CN108540445B - 用于设备的机器对机器认证的系统以及计算机实施的方法 - Google Patents

用于设备的机器对机器认证的系统以及计算机实施的方法 Download PDF

Info

Publication number
CN108540445B
CN108540445B CN201810174027.0A CN201810174027A CN108540445B CN 108540445 B CN108540445 B CN 108540445B CN 201810174027 A CN201810174027 A CN 201810174027A CN 108540445 B CN108540445 B CN 108540445B
Authority
CN
China
Prior art keywords
component
authentication
key
physical
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810174027.0A
Other languages
English (en)
Other versions
CN108540445A (zh
Inventor
V·P·维拉尔
G·M·卡维科奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN108540445A publication Critical patent/CN108540445A/zh
Application granted granted Critical
Publication of CN108540445B publication Critical patent/CN108540445B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D2045/0085Devices for aircraft health monitoring, e.g. monitoring flutter or vibration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及用于设备的机器对机器认证的系统以及计算机实施的方法,并公开一种用于改进机器之间的安全通信的认证的系统和方法。系统包含检索单元(120),其响应于对设备(110)的认证请求而识别设备(110)的关键组件(102),并检索关键组件(102)的认证信息,该信息包括关键组件(102)的及一个或多个相关联的额外组件(104)的预期物理和数字签名。获取单元(160),其获取组件(102、104)的当前签名。检查单元(180),其使用相应的预期签名检查每个当前签名的有效性,以认证设备(110)。通过策略性地将生物计量概念(即,用于验证身份目的的唯一物理或行为特征的测量和分析)扩展到机器之间的交互来增强认证过程。此新概念可以被标记为“机器计量”。

Description

用于设备的机器对机器认证的系统以及计算机实施的方法
技术领域
本公开被包括在远程通信安全的领域中。更具体来说,本公开涉及使用增强的多因素认证(MFA)机构的机器对机器(M2M)认证。
背景技术
认证是确定某人或某物是否是实际上其宣称的人或物的过程。传统上,认证集中于人与机器之间的交互,使得机器自动地验证所识别用户的有效性。近来,认证还预期用于机器对机器环境(例如,在线备份服务、远程医疗传感器和智能电网)。为此采用若干种技术。
基于证书的认证技术使用唯一的公共和私有加密密钥确保认证。这些令牌还可以用于对交易进行数字签名。通常,证书颁发机构(CA)负责发布和验证作为公共密钥基础结构的一部分的数字证书。
还存在基于使用上下文信息(例如GPS位置)来确定系统身份是否真实的基于上下文的认证的技术。然而,仅基于上下文的认证是不够的,并且通常与其它强认证技术互补。
存在其它认证工具,例如硬件和软件令牌,所述硬件和软件令牌生成每隔短时间间隔变化并且与认证系统同步的随机数或字符串。然而,这种类型的认证工具需要连接到认证系统,这是不容易满足的强烈需求。
同样,存在不适用于机器对机器环境的认证工具,因为所述认证工具是面向人类的(例如,挑战响应、生物计量认证或带外通信)。
在许多情况下,数字证书不足以进行认证。例如,数字证书对于无人航空系统(UAS)是无用的,因为平台可能承载许多操作有效负载,而数字证书无法保证安全使用添加的有效负载。
多因素认证(MFA)技术基于一次性密码,所述一次性密码使用存储在机载认证装置以及认证后台上的共享秘密或种子。此技术通过基于令牌的秘密生成一次性密码来确保认证。
总之,许多用于身份验证的当前可用技术不完全适用于M2M环境。传统上,需要解决三个问题:“你知道什么,你有什么,以及你是谁”。由于当前技术依赖于人类参与,并且假设正进行认证的实体是人,或假设人参与认证过程,所以这些技术受到各种限制的影响。具体来说,这些技术无法提供问题“你是谁”,或在此情形中“设备是什么”的合适答案。
发明内容
现有技术的回顾显示,需要一种用于多因素(MFA)机器对机器(M2M)认证的系统和方法。
切换到M2M情形要求对现有认证技术进行深层修改。本公开的一些教导通过策略性地将生物计量概念(即,用于验证身份目的的唯一物理或行为特征的测量和分析)扩展到机器之间的交互来提供新模型。此新概念可以被标记为“机器计量”。
一般来说,本公开旨在使计算机和其它装置能够彼此交互,并且在没有人类干预的情况下以安全方式自动地交换授权信息。
除了所述目标之外,本公开的目的涉及管理设备中的第三方添加(第三方子系统)的技术,并且旨在降低通过受损(compromised)组件认证设备的可能性。
又一目的是提供一种用于更好地检测可靠系统中的任何安全漏洞或检测受损组件的机构。
本公开的另一目的涉及确保操作的完整性而不会不利地影响自主性的技术。自主性在本公开中理解为独立于人类控制而操作的能力。
所公开的技术显著改进安全性并消除人类干预的需要,这适合于不面向人类的大多数系统。具体来说,UAS可以得益于在本文档中公开的概念以确保任务完整性。无人船舶系统、在物联网的框架内收集和交换数据的对象、具有自主性的元素的工业机器人、自主软件代理(诸如某些股票交易工具和需要高度自主性的其它系统)也可以得益于本公开。
通过参考附图,其中清楚地说明优选示例,本发明的其它目的和优点将从以下具体实施方式中显而易见。
附图说明
下文非常简要地描述有助于更好地理解本公开并且展示为非限制性示例的一系列附图。
图1示意性地示出根据示例的系统的示例图。
图2A示意性地示出具有若干个关键组件的设备。
图2B示意性地示出具有劣(rogue)组件的图2A的设备。
图3A示意性地示出用于UAS的选定组件的相关性网络。
图3B是显示图3A中的两个组件的相邻相关性的简图。
图4示出不同类型的签名的可能分类。
图5示意性地示出在3D签名空间中的肯定(positive)认证区域。
图6示意性地描述用于设备的自主认证的过程。
图7示意性地描述图6中用于设备的组件的多因素认证的子过程。
图8示意性地描述用于实施组件认证的数据传输架构。
图9示意性地描述用于实施选定UAV组件的组件认证的示例性架构。
具体实施方式
出于解释说明的目的,阐述具体细节以便提供对本公开的全面理解。然而,本领域技术人员将明白,可以在不具有这些具体细节或具有等效布置的情况下实践本公开。
具体地,一般来说,所提出的认证技术可适用于所有种类的有人和无人车辆、无人车辆群、具有自主性的元素的工业机器人、自主软件代理(例如选定的共享管理工具和物联网)。然而,所述认证技术将主要使用无人航空系统(UAS)来说明,因为它们用于解释复杂情形中的各种操作并经常进行更新。
图1是能够向设备110的关键组件102以及因此向设备本身提供多因素M2M认证的系统100的框图。以框形式示出图1中众所周知的结构和装置,以免不必要地混淆本公开。配置数据库140存储关键组件的选择。数据库140被单独地图示说明,然而所述数据库可以是系统100的一部分。替代地,数据库140可以是设备110本身的一部分。类似地,系统100可以具有安装在设备110中的某些单元。
可能期望的是,在通过设备110执行功能或任务之前满足某些条件。这些条件主要与参与执行此功能的关键组件(诸如设备110的组件102)的认证有关。通过系统100提供的认证用于此目的。
在有效地认证某些数目的关键组件102时,设备110得到认证。以此方式,可以在两个不同层级处建立认证。在高层级(upper level)处,为了认证每个关键组件102,考虑与关键组件102具有关系的一个或多个次级组件104。因此,可以根据不同组件102、104之间的关系定义相关性网络。在低层级(lower level)处,每个组件可以要求k因素认证。也就是说,必须有效地检查组件的k个不同签名。
返回参考图1,命令设备110执行涉及第一组件102的功能。为了实现此功能,需要M2M认证。系统100的检索单元120最初将关于第一组件102的认证请求发送到设备110。另外,检索单元120还检索存储在配置数据库140中的相关性列表。相关性列表包括第一组件102的认证信息以及与第一组件102相关联的一个或多个额外组件104的认证信息。相关性列表中的认证信息包含用于组件104、102的物理签名和数字签名的存储值。
系统100中的获取单元160获取第一组件102的以及存在于相关性列表中的每个相关组件104的当前签名。物理签名可以借助于传感器获取。具体来说,如果设备110包含负责监测和确定何时发生故障的一体化车辆健康管理(IVHM)系统,则系统100可以有利地使用IVHM系统的工具和资产(assets)来获取当前签名。具体来说,IVHM传感器(诸如温度传感器、振动传感器、电传感器)可以测量当前物理特征。可能需要将当前签名转换成合适的格式,以允许系统100的检查单元180依序将当前签名与每个组件的相应的所存储签名相比较。作为比较的结果,如果签名是有效的,则检查单元180认证第一组件102。即使签名不相同,但处于预期范围内,比较也可以是成功的,这将稍后进行论述。在有效地认证所有关键组件102时,设备110本身被视为已认证的。
以上情形示出通过启用设备110的特定功能的事件触发认证的情况。然而,还预期可以基于时间间隔执行认证以不断地确保设备110的完整性。
图2A示出由标记为S1、S2、S3和S4的四个组件组成的示意性设备200。现在考虑添加到设备200的劣组件S5,如通过图2B所说明。因此,可能损害组件S1至S4中的一个或多个以及设备200本身。这可能会导致故障、接管或其它意外或恶意行为。
当应用常规的高层级安全措施(诸如,例如基于IFF的认证)时,尽管任务可能会受到不可预测的结果的损害,但是认证可以保持肯定(positive)。
例如,如果设备200是无人机(UAV)并且关键组件被接管,则UAV可能被迫降落在劣基地而不是母国基地(home base)上。
为了处理这些安全问题,提出若干替代措施。首先,在讨论图1时需要如上所述区分关键组件。此类关键组件可以是如果受损害则可以触发一般故障的那些组件。因此,应不断地监测和认证所述关键组件是明智的。这表示在认证路径中相互独立的组件(例如平台和机载相机)之间的相关信息交换。
一般来说,初始安全过程包含以下依序子任务:识别、认证和授权。在所考虑的UAS情形下,授权是任务管理系统(MMS)的一部分并且完全取决于先前正确的识别和认证。因此,本文所提出的技术主要集中于两个先前子任务(识别和认证)的改进。这些子任务当前非常频繁地涉及人类干预。替代地,本公开提出避免人类参与的任何要求的机器对机器(M2M)方法。为此,下文更详细地描述依序UAS识别/认证。
UAS任务的完整性取决于成功地将UAV识别和认证到命令和控制(C2)单元中。C2单元需要排他性地访问和控制UAV,包含关键组件,如机载操作有效负载和子系统(相机、传感器、致动器、天线、数据链路等)。UAV的关键组件的完全完整性是安全地、有主权地以及成功地执行任务的条件。主权在本公开中定义为对设备的完全和独立控制。
图3A示出认证相关性的网络的示例。第一节点指向第二节点并且箭头指示组件上的相关性。在相关性路径中的所有节点已经确认(validated)时,一个组件被视为经确认的。因此,此网络中的确认(validation)必须遵循特定顺序来完成整体认证。在这点上,图3B示出描绘网络中的两个示例性节点的第一相邻相关性的组件的简图。
更详细地,图3A涉及电池供电的UAS,其包含将信号发送到控制器312的机载计算机310,该机载计算机310调整对动力装置的供电。将来自地面站(未示出)的命令从接收器302发送到机载计算机310。机载计算机310由放置于安全容器306中的主电池308供电(以缓解可能的电池过热和热失控反应的影响)。此机载计算机310还控制用于调节IFF应答器314和主电池308的温度的冷却扇304。
在这种特别情况下,为了认证控制器312和IFF应答器314,(使用配置数据库从相关性列表检索的)最小要求是分别认证机载计算机310和冷却扇304。机载计算机310确实使得其自身易于进行数字签名认证。冷却扇304可以使用其物理特征(例如,风扇旋转速度和所产生的振动签名)来认证。因此,需要合适的传感器来测量其当前物理签名。由于UAV通常包含多个机载传感器,因此UAV可以用于获得所需的物理签名。
在图3A和3B中呈现分级认证关系的以下顺序:
-认证机载计算机310取决于认证接收器302和主电池308;
-认证控制器312取决于认证机载计算机310;
毋庸置疑,认证相关性的网络可以按需要扩展。例如,认证链可以扩展到相关性路径中的其它组件。例如,控制器312的认证关系可以不仅包含机载计算机310,而且还包含接收器302。类似地,可以包含额外的路径,以将IFF应答器314链接到机载计算机310和接收器302。除了所考虑的UAS情形之外,此相关性模型还可以应用于许多其它示例。
图4概述可以有效地认证设备本身或仅特定单个组件的若干个数字签名和物理签名。在任何情况下,设备中经历认证的每个组件必须具有可以是物理签名408或数字签名404或两者的一个或多个签名。数字签名404可以是进程ID、智能卡404或RFID 406。物理签名408涉及唯一地识别组件的特征。例如,计算签名410、空气动力学签名412、电气签名414、机械签名416,诸如:机械振动签名、体积、形状、反照率(albedo)、能量消耗模式、电气签名、磁签名、射频签名或这些的任何组合。这些签名可能需要转换成统一格式,并且存储在机载配置数据库中。
处理数字签名认证是简单的,并且专用算法可以准许或不准许与所存储签名值的一定偏差,所述偏差引起可能的物理数据测量不准确性或传递失败。例如,缺少一个数字确认可以视为可接受的。条件的放宽取决于情况。下文参看一些案例。
关于物理签名确认,总是存在某些偏差。所提出的解决方案可能需要准许一定范围的预期精确值,以说明物理环境中不可避免的变化,例如,温度变化、边界条件改变(地面上或飞行中)等。如果存在用于认证设备的组件的k个可能的独立确认参数,则这些确认参数定义签名的“机器计量”空间。此概念在图5中说明。
图5以图形方式示出由给定UAV的以下物理签名构成的三维空间500:选定子系统的第一模态频率f(Hz)、在施加阶跃推动输入之后电流上升的时滞(time lag)t1以及在将阶跃输入施加到升降舵之后机身俯仰的时滞t2。
为了提高稳健性,如先前所述,为预期签名值定义有效的置信区间。如果值处于特定范围内,则签名可以是有效的。例如,如在图5的平行六面体502中所描绘:2.0Hz<f(Hz)<4.5Hz、0.1s<t1<0.6s、以及0.5s<t2<0.7s。因此,如果获得的参数落在这些范围内,则成功地认证UAV。
图6示出根据示例的执行用于认证设备的若干个操作的简化流程图。流程图包含从配置数据库604的检索步骤602,其用于获得需要进行认证的设备的一组n个关键组件。随后,构建步骤606构建n个关键组件的相关性列表。在准备好相关性列表之后,运行n次循环并且该循环执行选择步骤610来从相关性列表中获取元素。此元素根据多因素认证过程612进行处理和验证。多因素认证在签名(因素)的“机器计量”空间的所有维度上在循环中运行。图7中描绘每个单一组件的多因素认证612的过程。每当给定元素的检查步骤614的结果为肯定时,组件得到认证。在检查步骤608指示相关性列表是空的之后,设备认证是肯定的。应注意,当第一关键组件被视为“未认证”时,认证失败。
图7在另一简化流程图中示出低层级认证612。这是图6中所描绘的过程内的内部循环。当有效地检查与给定关键组件相关联的k个签名中的每一个时,组件进行k因素认证。具有k个签名的组件需要通过k次确认步骤702。每当签名有效时,处理下一个签名,直到检查704没有与所述组件相关联的签名(或替代地,存在“未认证”结果)为止。因此,假如有效地检查所有k个签名,则组件认证706是肯定的。应定期地或异步地对单个组件执行此组件层级认证过程(例如,每当添加新组件时)。
如果设备是UAV 300,则添加新组件需要更新配置数据库604。这可以通过自动过程实现,或直接由命令和控制(C2)单元请求。一个或多个关键组件的认证丢失会导致认证的全面丢失。所述事件可能自动地触发预定义的安全应急行动。这些行动可以包含与C2单元的信息交换、发起重新认证过程、返回到母国基地、停止飞行/使命任务、销毁UAV 300等。认证失败之后继续运行设备的方式在本公开的范围以外。
图8示出在UAV 300中用于实施本教导的数据传输架构。此架构的关键部分之一是认证模块810。此认证模块810监测物理变化并且与任何身份变化相关,因为所述认证模块与飞行/任务数据库806链接。认证模块810为每个关键组件执行识别和认证的任务。此架构与图1的框图存在对应关系。认证模块810是检索单元120和检查单元180的针对UAV的可能SW(软件)实施方式。类似于配置数据库140,飞行/任务数据库806还存储UAV组件的认证信息。
UAV中被视为关键组件的每个组件经历单独认证,那些非关键的组件可以仅需要简单的基于证书的认证,而那些被视为至关重要(essential)的组件可能需要多因素认证,如先前所论述。认证模块810负责评估认证状态。根据情况,可以同意或拒绝肯定认证或将相关建议发送到C2单元。
大多数UAV配备有数字总线818以促进各个组件(例如,航空电子设备与传感器)之间的数据交换。通过数字总线818的安全数据交换需要应用由认证模块810提供的完整的三步安全过程(识别、认证、授权)。通过此总线818发送的数据可以不断地由认证模块810监测以检测和认证连接到总线818的任何新组件。安全要求意味着每当UAV通过总线818发送/接收数据时,身份得到确认(类似于标准ARINC 429中的标签以及ARINC规范664第7部分中的虚拟链路)。
在一些情况下,端到端通信需要一些其它模块来调解(mediate)或完成通信。模块可以被看作单个组件或一组组件,即,一起进行认证的子系统。本架构的一个益处是能够认证来自已经肯定地识别出的源的数据。如图8中所描绘,模块A 802将数据写入总线818,并且模块B 804读取此数据以及来自成功地通过识别和认证过程的飞行数据库806的飞行数据。认证代理812、816、814优选地是自动地由认证模块810产生和分布的软件应用程序,以管理认证的主要任务并且介入数字总线818与讨论中(in question)的模块之间。认证代理812、816、814起作用。下文描述认证代理812、814、816的作用。认证代理检察模块完整性、将认证信息传递到认证模块以及控制相应的模块的输入/输出。
图8的架构允许在数据层(总线818)与应用层(模块A 802、模块B 804和数据源(诸如飞行和任务数据库806))之间插入动态授权。如果模块中的一个未进行识别或认证(或甚至未进行授权),则相关联的代理812、816、814通知认证模块810,所述认证模块可以将未识别模块与总线818断开连接,或在跟随已定义的信任模型降低信任水平,这取决于此模块功能性的重要水平。用户定义的信任模型需要用于安全代理的合作。
可以从由飞行数据库806构建的代理表中查询UAV 300的每个组件的信任水平、识别或认证的状态。此代理表含有所有组件的更新的认证状态。所述代理表的数据是公用的并且可用于所有认证代理812、816、814。如果认证模块810决定拒绝对模块的认证,则代理表中的此模块的状态被更新并且相应的代理相应地起作用。在拒绝/接受进入总线818中的讨论中数据的行动之前,每个认证代理812、816、814读取代理表。应注意,多个实施方式细节可以根据架构或资源要求而改变。例如,认证代理可以仅测试模块的完整性并且向认证模块通知结果,或测试和采取认证模块将决定的任何行动。
图9呈现用于包含UAV 924和地面控制站922的UAS的系统100的另一示例性示例。以细虚线,使用斜体示出用于认证特定组件的数字签名和物理签名。以粗虚线示出系统100的认证路径。在此具体示例中,系统100是UAV924的主要机载计算机的一部分。多因素认证通过圈出的大写字母C指示。
使用物理签名执行电机904的认证。具体来说,对于给定飞行模式,使用电气签名(电阻(R)和电流(I))以及温度(T)。使用物理签名和数字签名(计算机数字识别和计算机电气电压)执行机载计算机920的认证。对于电机904和其它组件,任何相关控制软件特征还可以用于多因素认证。
UAV 924从地面控制站922接收任务输入。机载计算机920处理任务输入,根据所述输入执行任务(诸如,相机控制或具体导航任务)以及独立于来自地面控制站的输入执行任务(诸如,障碍物检测和避免)。
假设对于某一任务,UVA 924的认证将要求将电机904作为关键组件中的一个进行认证。相关认证过程将是基于所公开的“机器计量”方法的典型认证过程。电机904的认证不仅需要通过检查电机是否处于预期的电阻范围R、电流范围I以及温度范围T内来认证其物理签名,而且还取决于相邻组件(电机控制单元916和推进器902)的肯定认证。软件认证代理将电机控制单元916的数字签名与存储在代理表中的认证信息相比较。这可以是例如与定子线圈激励顺序的定时有关的信息。随后,将关于电机控制单元916认证的通过/失败信息传递到认证模块918。应注意,电机控制单元916的认证程序可以例如通过检查其热签名进一步扩展。类似地,关于推进器的声学签名的信息被传递到认证模块918,所述信息对应于与控制器916签名一致的功率输入。仅当通过所有认证步骤时,认证模块918才认为电机904已认证。如果不是,则认证模块918相应地起作用。例如,所述认证模块可以命令认证代理修改电机控制单元916操作,使得减少对电机的功率供应并且迫使UAV 924着陆。类似地,相机906的相关性路径包含伺服系统和机载计算机920,所述伺服系统包含平移伺服器910和倾斜伺服器908。计算机和相机都需要通过多因素认证进行认证。
此外,本公开包括根据以下条款的示例:
条款1.一种机器对机器的认证方法,所述方法包括以下步骤:
i)响应于对设备(110)的认证请求而识别所述设备(110)的至少一个关键组件(102);
ii)检索所述关键组件(102)的认证信息,其中所述认证信息包括所述关键组件(102)的以及与所述关键组件(102)相关联的至少一个额外组件(104)的多个预期物理签名和数字签名;
iii)获取所述关键组件(102)的以及所述至少一个额外组件(104)的当前签名;以及
iv)对于每个组件(102、104),用相应的预期签名检查每个当前签名的有效性,并且如果每个组件(102、104)的签名有效,则认证所述设备(110)。
条款2.根据条款1所述的认证方法,其中所述关键组件(102)的认证信息包括具有与所述关键组件(102)相关联的将进行依序检查的一系列额外组件(104)的相关性列表。
条款3.根据条款1或2所述的认证方法,其中识别所述关键组件(102)取决于将由所述设备(110)执行的功能。
条款4.根据条款1到3中任一项所述的认证方法,其中在所述设备(110)中发生事件之后,触发认证请求。
条款5.根据条款1到4中任一项所述的认证方法,其中定期地触发对所述设备(110)的所述认证请求。
条款6.根据条款1到5中任一项所述的认证方法,其中从所述设备(110)的传感器的测量获取组件(102、104)的物理签名。
条款7.根据条款1到6中任一项所述的认证方法,其中通过与监测所述设备(110)的一体化车辆健康管理系统通信来获取组件(102、104)的一个或多个签名。
条款8.根据条款1到7中任一项所述的认证方法,其中将组件(102、104)的物理签名转换成数字格式来进行存储或检查。
条款9.根据条款1到8中任一项所述的认证方法,其中在当前签名处于所述相应的预期签名的预定义范围内时,所述当前签名是有效的。
条款10.一种用于设备(110)的机器对机器认证的系统,所述系统包括:
i)检索单元(120),所述检索单元被配置成响应于对所述设备(110)的认证请求而识别设备(110)的至少一个关键组件(102),所述检索单元(120)进一步被配置成检索所述关键组件(102)的认证信息,其中所述认证信息包括所述关键组件(102)的以及与其相关联的至少一个额外组件(104)的多个预期物理签名和数字签名;
ii)获取单元(160),所述获取单元被配置成获取所述关键组件(102)的以及所述至少一个额外组件(104)的当前签名;以及
iii)检查单元(180),对于每个组件(102、104),所述检查单元(180)被配置成用相应的预期签名检查每个当前签名的有效性,所述检查单元(180)进一步被配置成在每个组件(102、104)的签名有效的情况下认证所述设备(110)。
条款11.根据条款10所述的系统,其进一步包括配置数据库(140),所述配置数据库用于存储所述设备(110)的组件(102、104)的预期签名。
条款12.根据条款10或11所述的系统,其进一步包括传感器,所述传感器用于测量所述设备(110)的组件(102、104)的物理签名。
条款13.根据条款10或11中任一项所述的系统,其中所述获取单元(160)被配置成从所述设备(110)的传感器获取组件(102、104)的物理签名。
条款14.根据条款10或11中任一项所述的系统,其中所述获取单元(160)被配置成与监测所述设备(110)的一体化车辆健康管理系统通信以获取物理签名或数字签名。
条款15.一种用于设备的机器对机器认证的计算机程序产品,其包括在由处理器执行时致使所述处理器执行根据条款1到9中任一项所述的方法的计算机代码指令。
已经论述的这些和其它特征、功能以及优点可以独立地在的各个示例中实现或可以在另外其它示例中组合。

Claims (14)

1.一种机器对机器的多因素认证方法,所述方法包括以下步骤:
i)响应于对设备(110)的认证请求而识别所述设备(110)的至少一个关键组件(102);
ii)检索所述关键组件(102)的认证信息,其中所述认证信息包括所述关键组件(102)的以及与所述关键组件(102)相关联的至少一个额外组件(104)的多个预期物理签名和数字签名作为认证因素,其中所述预期物理签名与唯一标识相应关键组件(102)或额外组件(104)的物理或行为特征相关;
iii)通过测量获取所述关键组件(102)的以及与其相关联的所述至少一个额外组件(104)的当前物理签名,并且获取所述关键组件(102)的以及与其相关联的所述至少一个额外组件(104)的当前数字签名;以及
iv)对于每个关键组件和额外组件(102、104),用对应的预期物理签名和数字签名检查每个当前物理签名和数字签名的有效性,并且如果每个关键组件和额外组件(102、104)的物理签名和数字签名有效,则认证所述设备(110)。
2.根据权利要求1所述的多因素认证方法,其中所述关键组件(102)的认证信息包括具有与所述关键组件(102)相关联的将被依序检查的一系列额外组件(104)的相关性列表。
3.根据权利要求1或2所述的多因素认证方法,其中识别所述关键组件(102)取决于将由所述设备(110)执行的功能。
4.根据权利要求1或2所述的多因素认证方法,其中在所述设备(110)中发生事件之后,触发认证请求。
5.根据权利要求1或2所述的多因素认证方法,其中定期地触发对所述设备(110)的所述认证请求。
6.根据权利要求1或2所述的多因素认证方法,其中从所述设备(110)的传感器的测量获取关键组件和额外组件(102、104)的物理签名。
7.根据权利要求1或2所述的多因素认证方法,其中通过与监测所述设备(110)的一体化车辆健康管理系统通信来获取关键组件和额外组件(102、104)的一个或多个签名。
8.根据权利要求1或2所述的多因素认证方法,其中将关键组件和额外组件(102、104)的物理签名转换成数字格式来进行存储或检查。
9.根据权利要求1或2所述的多因素认证方法,其中在当前物理签名和数字签名处于所述对应的预期物理签名和数字签名的预定义范围内时,所述当前物理签名和数字签名是有效的。
10.一种用于设备(110)的机器对机器多因素认证的系统,所述系统包括:
i)检索单元(120),所述检索单元被配置成响应于对设备(110)的认证请求而识别所述设备(110)的至少一个关键组件(102),所述检索单元(120)进一步被配置成检索所述关键组件(102)的认证信息,其中所述认证信息包括所述关键组件(102)的以及与其相关联的至少一个额外组件(104)的多个预期物理签名和数字签名作为认证因素,其中所述预期物理签名与唯一标识相应关键组件(102)或额外组件(104)的物理或行为特征相关;
ii)获取单元(160),所述获取单元被配置成通过测量获取所述关键组件(102)的以及所述至少一个额外组件(104)的当前物理签名,并且被配置成获取所述关键组件(102)的以及所述至少一个额外组件(104)的当前数字签名;以及
iii)检查单元(180),对于每个关键组件和额外组件(102、104),所述检查单元被配置成用对应的预期物理签名和数字签名检查每个当前物理签名和数字签名的有效性,所述检查单元(180)进一步被配置成在每个关键组件和额外组件(102、104)的物理签名和数字签名有效的情况下认证所述设备(110)。
11.根据权利要求10所述的系统,其进一步包括配置数据库(140),所述配置数据库用于存储所述设备(110)的关键组件和额外组件(102、104)的预期物理签名和数字签名。
12.根据权利要求10或11所述的系统,其进一步包括传感器,所述传感器用于测量所述设备(110)的关键组件和额外组件(102、104)的物理签名。
13.根据权利要求10或11所述的系统,其中所述获取单元(160)被配置成从所述设备(110)的传感器获取关键组件和额外组件(102、104)的物理签名。
14.根据权利要求10或11所述的系统,其中所述获取单元(160)被配置成与监测所述设备(110)的一体化车辆健康管理系统通信以获取物理签名或数字签名。
CN201810174027.0A 2017-03-03 2018-03-02 用于设备的机器对机器认证的系统以及计算机实施的方法 Active CN108540445B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17382110.9 2017-03-03
EP17382110.9A EP3370386B1 (en) 2017-03-03 2017-03-03 A system and a computer-implemented method for machine-to-machine authentication of an apparatus

Publications (2)

Publication Number Publication Date
CN108540445A CN108540445A (zh) 2018-09-14
CN108540445B true CN108540445B (zh) 2022-07-12

Family

ID=58401518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810174027.0A Active CN108540445B (zh) 2017-03-03 2018-03-02 用于设备的机器对机器认证的系统以及计算机实施的方法

Country Status (8)

Country Link
US (1) US10848488B2 (zh)
EP (1) EP3370386B1 (zh)
JP (1) JP7074498B2 (zh)
KR (1) KR102592523B1 (zh)
CN (1) CN108540445B (zh)
ES (1) ES2742128T3 (zh)
RU (1) RU2763779C2 (zh)
TW (1) TWI761428B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111587567A (zh) * 2018-01-12 2020-08-25 惠普发展公司,有限责任合伙企业 设备的认证
EP3614223B1 (en) 2018-08-24 2020-06-17 The Boeing Company Method, system and emergency control device for traffic management of autonomous vehicles in emergency situations
CN109450959A (zh) * 2019-01-08 2019-03-08 四川九洲电器集团有限责任公司 一种基于威胁等级的多因子身份认证方法
US11032271B2 (en) * 2019-02-01 2021-06-08 Rsa Security Llc Authentication based on shared secret seed updates for one-time passcode generation
US11223473B2 (en) 2019-02-01 2022-01-11 EMC IP Holding Company LLC Client-driven shared secret updates for client authentication
DE102019216527A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts
US11303845B2 (en) * 2019-10-29 2022-04-12 Alex Greaves Video content authentication
US20210321255A1 (en) * 2020-04-10 2021-10-14 Qualcomm Incorporated Method and apparatus for verifying mobile device communications

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102026180A (zh) * 2009-09-15 2011-04-20 中国移动通信集团公司 M2m传输控制方法、装置及系统
CN102687547A (zh) * 2009-12-28 2012-09-19 交互数字专利控股公司 机器对机器网关体系结构
CN103442353A (zh) * 2013-08-22 2013-12-11 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
WO2016025044A2 (en) * 2014-05-12 2016-02-18 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture
CN105706390A (zh) * 2013-10-30 2016-06-22 三星电子株式会社 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7187286B2 (en) * 2004-03-19 2007-03-06 Applera Corporation Methods and systems for using RFID in biological field
RU2417448C2 (ru) * 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
US20090046708A1 (en) * 2007-08-13 2009-02-19 Jason David Koziol Methods And Systems For Transmitting A Data Attribute From An Authenticated System
EP3010205A1 (en) * 2008-01-18 2016-04-20 Interdigital Patent Holdings, Inc. Method and apparatus for performing validation of a machine to machine communication equipment
CN102195851A (zh) * 2010-03-09 2011-09-21 华为技术有限公司 负载分担方法、系统和接入服务器
JP2011248448A (ja) 2010-05-24 2011-12-08 Sharp Corp 自動認証システム
EP2697916A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd MACHINE-TO-MACHINE KNOT EXTINGUISHING METHODS
JP2014203719A (ja) 2013-04-08 2014-10-27 日立オートモティブシステムズ株式会社 車載バッテリー管理システム
KR101472391B1 (ko) * 2013-07-31 2014-12-15 한국항공우주산업 주식회사 무인비행체시스템의 지상통제장비와 지상추적장비의 통신채널 이상유무 측정장치 및 그 측정방법
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
JP6282955B2 (ja) 2014-07-30 2018-02-21 Kddi株式会社 不正接続検知システム、方法およびプログラム
US9309009B1 (en) * 2014-12-18 2016-04-12 Airbus Operations Sas Interactive diagnostic display system and method for an aircraft
TWM519864U (zh) * 2015-12-15 2016-04-01 Nuvoton Technology Corp 無人飛行器之駕駛身分認證系統

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102026180A (zh) * 2009-09-15 2011-04-20 中国移动通信集团公司 M2m传输控制方法、装置及系统
CN102687547A (zh) * 2009-12-28 2012-09-19 交互数字专利控股公司 机器对机器网关体系结构
CN103442353A (zh) * 2013-08-22 2013-12-11 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
CN105706390A (zh) * 2013-10-30 2016-06-22 三星电子株式会社 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置
WO2016025044A2 (en) * 2014-05-12 2016-02-18 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture

Also Published As

Publication number Publication date
JP7074498B2 (ja) 2022-05-24
TWI761428B (zh) 2022-04-21
CN108540445A (zh) 2018-09-14
US20180255458A1 (en) 2018-09-06
TW201833805A (zh) 2018-09-16
KR102592523B1 (ko) 2023-10-20
ES2742128T3 (es) 2020-02-13
RU2018102224A (ru) 2019-07-22
KR20180101172A (ko) 2018-09-12
US10848488B2 (en) 2020-11-24
JP2018170760A (ja) 2018-11-01
EP3370386A1 (en) 2018-09-05
RU2018102224A3 (zh) 2021-06-09
RU2763779C2 (ru) 2022-01-11
EP3370386B1 (en) 2019-05-15

Similar Documents

Publication Publication Date Title
CN108540445B (zh) 用于设备的机器对机器认证的系统以及计算机实施的方法
US11586709B2 (en) Secure provisioning and management of devices
US11997220B2 (en) Scalable certificate management system architectures
US10554644B2 (en) Two-factor authentication for user interface devices in a process plant
CN107438989B (zh) 无人载具之间的认证消息
JP2018014098A (ja) プロセスプラント内のプロセス制御装置へのアクセスを制御する認証と権限付与
Pigatto et al. Sphere: A novel platform for increasing safety & security on Unmanned Systems
CN112513840A (zh) 可缩放证书管理系统架构
Sridhar et al. Simulation and Modeling Concepts for Secure Airspace Operations
CN116894235A (zh) 用于安全执行控制应用程序的方法、系统、主机
Erba Security aspects of anomaly detection for cyber-physical systems
KR20230120792A (ko) 분산 신원증명에 기반한 드론 조종 자격 검증 방법 및 이를 수행하는 컴퓨터 프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant