CN108541367A - 用于使用会合服务和多个密钥分发服务器进行安全网络桥接的系统、装置和方法 - Google Patents
用于使用会合服务和多个密钥分发服务器进行安全网络桥接的系统、装置和方法 Download PDFInfo
- Publication number
- CN108541367A CN108541367A CN201680027024.3A CN201680027024A CN108541367A CN 108541367 A CN108541367 A CN 108541367A CN 201680027024 A CN201680027024 A CN 201680027024A CN 108541367 A CN108541367 A CN 108541367A
- Authority
- CN
- China
- Prior art keywords
- equipment
- server
- key management
- network
- meeting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在一个实施例中,一种方法包括:在会合服务器(RS)中从第一网络域(FND)的第一注册器接收第一注册消息(FRM),该FRM包括FND的多个第一设备的第一设备名册;在RS中从第二网络域(SND)的第二注册器接收第二注册消息(SRM),该SRM包括SND的多个第二设备的第二设备名册;以及至少部分地基于多个密钥管理服务器标识符来生成第一会合点(RP),该多个密钥管理服务器标识符中的每一者与FND和SND的密钥管理服务器相关联,该第一RP用于使得该多个密钥管理服务器能够执行密钥管理交换以生成至少一个群密钥。
Description
背景
物联网(IoT)网络面临的一个挑战是如何桥接不共享公共管理域(其可建立根密钥管理层级等等)的两个或更多个IoT网络。另外,可使用相异的开放系统互联(OSI)模型传输层来构建IoT网络。这随后可能要求在网关处进行协议转换和代理。然而,考虑到例如IoT网络中可能存在的传感器和致动设备的广泛范围,协议转换可能不足以桥接IoT网络。在桥接来自不同IoT域的各IoT网络的问题之中,需要首先建立连通性路径以及桥接相应网络域的端到端安全性路径。考虑到桥接传输层上出现的语义,这是复杂的。
附图简述
通过所附权利要求、以下对一个或多个示例实施例的详细描述、以及对应的附图,本发明的各实施例的特征和优点将变得明显。在认为合适的情况下,已在多个附图之间重复了参考标号以指示对应的或类似的元件。
图1是根据一实施例的发布者-订阅者会合模型的框图。
图2是根据一实施例的对等(peer-to-peer,本文中也称为peer-peer)会合模型的框图。
图3是根据另一实施例的系统的框图。
图4是可与各实施例一起使用的示例系统的框图。
图5是根据本发明的另一实施例的系统的框图。
详细描述
在以下描述中,阐述了众多具体细节,但是在没有这些具体细节的情况下也可实践本发明的各实施例。公知的电路、结构和技术未被详细示出,以避免混淆对本描述的理解。“实施例”、“各个实施例”等等指示如此描述的(诸)实施例可包括特定特征、结构或特性,但是,不是每一个实施例都必定包括该特定特征、结构或特性。一些实施例可以具有针对其他实施例所描述的特征中的一些或全部,或完全不具有这些特征。“第一”、“第二”、“第三”等等描述常见的对象,并且指示相同对象的不同实例正在被引用。此类形容词并不暗示如此描述的对象必须在时间上、在空间上,在排序方面或以任何其他方式按给定顺序。
在各个实施例中,可使用“会合服务器”(rendezvous server)来建立跨域命令和控制消息总线。会合服务器在两个(或更多个)IoT网络域之间创建安全区域,其中可以在各个域上的设备之间协商发现、安全性和数据交换。如本文所述,会合服务器可解决安全性顾虑,诸如对隐私的损害(例如,可确保会合服务器不具有用以检查经过不同域的设备之间的经加密消息的密钥)、数据机密性、完整性、以及拒绝服务。
由于“安全区域”可对各种IoT网络开放,因此在一实施例中会合服务器不提供密钥管理。相反,密钥管理跨各个参与域分布。会合服务器在使得相应的密钥管理服务器能够协商/执行跨域密钥管理任务中起作用。会合服务器允许预期的各个域发现彼此(其原本将非常复杂)并且为对等和发布-订阅(pub-sub)消息交换两者构造端到端数据交换连接。各实施例通过采用若干分布式计算构建块来实现这些目标。
在一实施例中,会合服务器包括注册接口,其中域注册器可标识密钥管理服务器、网关设备、以及通过该会合服务器可达的其他设备。此类服务器还可包括一个或多个对等或发布-订阅会合点(rendezvous point),在该会合点处可执行消息交换处理。不失一般性地,XMPP(RFC6120、6121、6122–可扩展消息收发和呈现协议)服务器是可如本文所述被配置成实现会合服务器的一些能力的示例系统。此类服务器仅仅是展示可能的实现办法的示例。然而,不同于本文所述的各实施例,XMPP服务器缺乏对分布式密钥管理和商定的会合点的带外信令的整合并且因此可能是不足够的。
在一实施例中,各设备中在会合服务器中发布其存在性的一个设备是密钥管理服务器(例如,分别为Kerberos(RFC3121)或Fluffy:受约束环境的简化密钥交换,draft-hardjono-ace-fluffy-00(IETF规范草案,2015年3月23日)(https://tools.ietf.org/id/draft-hardjono-ace-fluffy-00***txt)密钥分发中心、简单密钥分发中心(KDC/SKDC))。密钥管理服务器使用会合服务器提供的标识符(RID)来宣告其可用性。RID允许来自不同IoT网络的设备发现来自外来网络的密钥管理服务器。各实施例可采用一系列带外机制来通知密钥密钥管理服务器来自相对网络域的哪个密钥管理服务器是期望的服务器。在不使用该方法的情况下,服务器将执行对访问会合服务器共享区域的每个设备的穷尽搜索。
可使用各种带外技术,因为每个真实世界场景携带有相对于其他方法偏好某种带外方法的上下文元素。在一些实施例中,带外方法的主要目标是向来自一个域的一个密钥管理服务通知要联系来自相对域的哪个密钥管理服务。带外信号传达用于使第二SKDC构造会合点(例如,参见图1的“RP1”)的RID值,其中RP1是在注册期间建立的会合资产标识符(RID)的散列(hash)。带外通信可进一步包含至要访问的目标资源的引用/URI或者访问控制列表(ACL),该ACL可通知要与密钥相关联的特权属性能力(PAC)结构。
相对于计算机文件系统,ACL是附连到对象的许可列表。ACL指定哪些用户或系统过程被准予访问对象,以及允许对给定对象的什么操作。典型ACL中的每个条目指定主体和操作。
尽管本发明的范围不限于此方面,但用于传达RID的一些示例带外方法包括以下各项:(1)端点设备寻求使用包含相对域密钥管理服务器的RID的文本消息来建立连接;(2)将包含RID信息的QR码印刷在可能正在协调连接过程的用户设备上;(3)将包含RID信息的URL公布至浏览器,该浏览器随后向密钥管理服务器通知该RID信息;(4)发出包含RID信息的OAuth2令牌,该令牌被递送给密钥管理服务器;(5)数字相机检测被编码到LED显示器的交织协议中的RID信息,以使得通过将相机定向到被供电的LED显示器处(不管当前正在显示什么),可以关于相应的IoT域(电话相对LED显示器)向会合服务器作出通知;(6)使用例如频率、振幅和/或相移键控来调制登记请求(或至该请求的链接)的超声啁啾;(7)包含完整登记请求或至该请求的链接的NFC无源或有源标签;以及(8)传递登记请求或至该请求的链接的体域网。
在一实施例中,密钥管理服务器使用RID来快速寻找相对域的密钥管理服务器。RID信息可以被会合服务器用于构造相应的密钥管理服务器之间的消息交换路径。该消息交换路径可以是一对一消息交换或者使用发布-订阅的多对多消息交换。各密钥管理服务器在它们之间建立安全且经证实的会话(例如,传输层安全性(TLS)上的Diffie-Hellman或Sigma/SigmaCE(签名和MAC)会话),其中请求从第一域中的设备A作出并转发给第二域的密钥管理器。第二域中的设备B(其是通信的预期目标)被通知票据可供使用。
密钥管理服务器使用密钥管理交换来建立跨域上下文,使得端点设备明白所协商的密钥的预期用途(即,该密钥要被用于跨域设备到设备交互)。
建立跨域命令和控制消息总线的目标是使用代理设备在受约束设备(A和B)之间构建连接。代理设备知道如何连接到会合服务器以及进一步如何连接到相应IoT网络中的受约束设备。受约束设备缺乏直接连接到会合服务器的原生能力。网关设备经由会合服务器执行消息路由并使用所协商的会合点通过相同服务器进行会话建立。
随后,可以建立防止会合服务器进行窥探的端到端安全会话;但是其中相应的网关设备可获得设备端点所使用的密钥以执行对所交换数据的安全性或其他分析。
各实施例预期跨三个或更多个域的多方SKDC操作协调。为了促进这一点,会合服务可提供作为多个SKDC的聚集的会合点(例如,RP=Sha2(SKDC-A,SKDC-B,SKDC-C,…))。RP可以用于协调多SKDC群密钥创建。参与的SKDC可形成名册,该名册向发布的SKDC通知哪些附加SKDC应作出GSK-FET请求。OOB信令确保参与的SKDC知晓作出GSK-FET请求的选项,这导致SKDC能够对来自其设备社区的本地GSK-FET请求提供服务。
现在参考图1,所示为根据一实施例的发布者-订阅者会合模型100的框图。在该布置中,使用分布式密钥管理器(101、102)和会合服务器(103)来实现经协商的群密钥(Key1(密钥1))。会合服务器可进一步促进对经加密消息的发布-订阅消息交换(发生在106处)。在图1中,该系统可被视为处于三个操作阶段。
在阶段1,来自相应IoT网络域(域-A、域-B)的注册器107、108注册对会合服务以及可能不直接与会合服务交互的设备可见的因域而异的服务。这些设备可被视为设备名册。可创建具有各种配置的任何数目的设备名册。因此,设备名册也可被视为设备群方法,其可以用于关于群凭证的发出向密钥管理服务器作出通知。由此,在图1中,名册104包括设备名册109、110,其进而包括设备ID、以及网关和SKDC ID(其中ID也称为标识符)。
在阶段2,分布式密钥管理服务可使用会合服务器针对生成可以用于保护以特定群名册为目标的内容的群密钥进行协调。会合服务器可主存各种各样的域,其中一些域并不是各密钥管理服务器之中的预期协调者。各实施例允许用于发现哪组SKDC协商群密钥的带外(即,不由会合服务器代理)以及带内方法。带外交换的主要目的是向SKDC通知哪个其他SKDC将通过会合点进行通信。由此,在图1中,在“开始”处设备-A1 113发出GSK-REQ(参见元素(1))以开始建立群密钥的过程,因此设备113、114、115能够跨域彼此通信(以及与另外其他域中的其他设备通信)。SKDC-A随后发出带外通信(参见元素(2))以向其他SKDC(诸如SKDC-B)警示希望会聚。
通过两个域(域-A和域-B)贡献某种信息(例如,它们的RID(参见元素116))来构造会合点105。可使用散列函数来组合相应的RID信息以产生唯一的会合点标识符,例如,RP=hash(RID1,RID2,…RIDn)。在使用RP的情况下,相应的密钥管理器会聚(元素(3)和(4))以执行密钥管理交换(诸如由本文中称为draft-hardjono-fluffy-00的规范所定义的那些交换)以协商群密钥(Key1)。更具体而言,在一实施例中,跨域发送GSK-REQ请求(元素(5)),以及包括群密钥的对应GSK-REP(元素(6))。回复和群密钥可以用使用Diffie-Hellman协议在SKDC A与B之间协商的会话密钥来包装。如果涉及三个域(例如,域-C),则Diffie-Hellman协议可扩展到三个域,因此来自每个域的SKDC共享会话密钥,该会话密钥可以是临时密钥。回复和密钥可被转发给设备-A1(元素(7))。可以在回复和/或密钥使用在SKDC-A与设备-A1之间共享的成对密钥来包装的情况下执行该通信。
在阶段3,创建第二会合点(RP2)106以促进针对发布-订阅消息的安全消息交换。RP2值是对受约束设备访问进行代理的网关设备的RID以及能够直接访问会合服务器的设备的RID的散列117(元素117)。RP2用于将经加密消息发布至订阅者列表(元素(15)、(16))。订阅者动态地从本地SKDC(域-A的SKDC-A或者域-B的SKDC-B)获得解密密钥(元素(7)、(18)、(19))。更具体而言,图1包括希望网关GW-A能够不受阻碍地从设备-A1访问内容的实施例。假如设备-A1受约束并且不能够咨询访问策略等等,则这可能是合乎期望的,从而依赖于网关来做这些。由此,GW-A可利用获取和递送命令(元素(9))来获得群密钥以检查从设备-A1发送(元素(8))的内容(例如,视频)。群密钥可利用经由上面讨论的Diffie-Hellman交换协商的会话密钥来包装。在其他域中,SKDC可向GW-b通知(元素(10))各网关之间在RP2处期望会聚。该会聚可发生(元素(11)和(12))。一些受约束较少的设备可以在不使用网关的情况下加入RP2(元素(13))。加密内容(利用群密钥加密)随后被发布至订阅者(元素118、(14)、(15)、(16)、(17))。
在各实施例中,可确保密钥是在发出该密钥的恰适上下文内使用的。密钥管理消息被设计成捕捉会合点语义。表1示出了一代表性示例中上下文至密钥管理消息的映射。表1中相应参与者在其相应组织(即,域和子域)中的领域和名称被标识为‘上下文’,以使得在作出获得在相应参与者之间实现加密交换的票据或证书的请求时可以有意义地应用安全性策略(例如,防火墙穿越规则)。
表1
GSK-REQ:经由GW-A从设备A-1至设备-B1
Skdcrealm=SKDC-B
Crealm=域-A
Cname=设备-A1
Mcastrealm=RP2
Mcastname=域-B_名册
GSK-REP:
Crealm=域-A
Cname=设备-A1
Recpt=[
Skdcrealm=SKDC-B
Mcastrealm=RP2
Mcastname=域-B_名册
Key={密钥1}
]
GSK-FET:
Crealm=域-A/域-B
Cname=GW-A/GW-B/设备-B1(/设备-B2)
Mcastrealm=RP2
Mcastname=域-B_名册
GSK-DEL:
Crealm=域-A/域-B
Cname=GW-A/GW-B/设备-B1(/设备-B2)
Recpt=[
Skdcrealm=SKDC-B
Mcastrealm=RP2
Mcastname=域-B_名册
Key={密钥1}
]
现在参考图2,所示为根据一实施例的对等会合模型的框图。如图2中所示,该系统模型与图1中的大体上相同,但要注意对等会合操作。出于简明的目的类似的组件不再讨论。
在该模型中,暗示了对网关设备(GW-A、GW-B)的使用,但在其他实施例中无需网关的设备(类似于图1的设备-B2)是可能的。如果设备受约束并且不能直接与会合服务器交互,则SKDC确定哪个GW设备可用作消息交换的代理。GW设备可能不受信任来检查数据分组,因此不需要与GW-A设备共享PSK-REP。类似地,可使用仅与设备-B1共享的SKDC-B密钥来保护包含票据的PSK-ESTB消息;从而使GW-B不能检查消息内容。然而,SKDC-B可以独立于域-A操作来确定GW-B应当检查消息内容,并且可提供迷你票据(mini-ticket)版本,GW-B可使用该迷你票据版本来检查消息内容。
注意,鉴于上面讨论的Fluffy协议,针对该示例采用PSK消息收发而不是GSK消息收发。因此,在元素(5)、(6)、(10)、(12)-(16)处出现稍微的差异,基本上指示该实施例是用于对等而不是发布-订阅,并且因此较少的设备必须彼此桥接。
在各个实施例中,密钥是在发出该密钥的恰适上下文内使用的。密钥管理消息被设计成捕捉会合点语义。表2示出了在一示例表示中上下文至密钥管理消息的映射。
表2
PSK-REQ:设备-A1至设备-B1
Skdcrealm=SKDC-B
Crealm=域-A
Cname=设备-A1
Sprealm=域-B
Spname=设备-B1
PSK-REP:
Crealm=域-A
Cname=设备-A1
MiniTicket=[
Skdcrealm=SKDC-B
Sprealm=域-B
Spname=设备-B1
EncPart={
Key=密钥2
Crealm=域-A
Cname=设备-A1
Transited=SKDC-A,SKDC-B
}
]
Receipt=[
Skdcrealm=SKDC-B
Sprealm=域-B
Spname=设备-B1
EncPart={
Key=密钥2
}
]
PSK-ESTB:
Miniticket=[<同上>]
Authenticator=[
Crealm=域-A
Cname=设备-A1
]
PSK-ACK:
Sprealm=域-B
Spname=设备-B1
各实施例可使用IoT框架(诸如开放互连联盟(OIC)或Alljoyn)来实现,并且可使用具有容器技术形式的OS提供的保护机制,诸如DockerTM、对Linux的Smack扩展、硬件受信任执行环境(TEE)保护机制(诸如SGX、CSE、VT-X、MemCore、以及TrustZone)。
现在参考图3,所示为根据一实施例的系统的框图。在图3的实施例中,密钥管理服务(KDC)可实现在IoT设备抽象层内的硬化元素内。作为示例,OIC安全资源管理器可实现SKDC功能以使其硬化并减少攻击表面。服务容器是分别为客户端和服务器提供执行环境的应用或服务。客户端服务容器主存将访问受保护资源的OIC客户端。服务器服务容器主存OIC服务器,该OIC服务器主存受保护资源。OIC服务器嵌入安全资源管理器(SRM)和SKDC,该SRM提供对资源的访问控制策略功能。注册器是由域B用于向设备-A1发出登记或邀请请求的带外组件。直接登记指示该登记是直接发送给客户端的。注册器还可发送包含链接的带外消息,其可在发出登记请求之前实施认证步骤(间接登记)。注册器可以任选地重定向客户端以执行认证步骤。如果实施认证步骤,则在成功认证之际发出登记请求。每个OIC实例(类似于SKDC-A的客户端,以及类似于SKDC-B的服务器)具有通过(D)TLS或HTTPS至会合服务器的安全连接。会合服务器提供来自域A和B的设备分别可以会聚的会合点设施。
由此,图3提供了如何硬化图1和2的各模型的某些方面的示例。例如,如果设备(诸如设备-A1)不是沙箱服务容器,则访问协议可能要求该设备经由确实提供此类沙箱环境的网关(客户端)来访问其他域。由此,图3的“客户端”和“服务器”可以是图1和/或2的SKDC-A、SKDC-B,和/或图1和/或2的GW-A、GW-B。图3的会合点被讨论为“会合服务器n”以指示该会合点可以是RP1、RP2、或某个其他会合点,其主要概念是对跨域进行通信的节点的硬化。
在一实施例中,用于使用会合服务器来协商密钥并设立安全通信信道的方法遵循三个步骤:1)注册域资产(也称为登记);2)建立会合点;以及3)经由会合服务器建立通信信道。
在登记阶段,会合服务期望每个域注册可以由其它域可发现的资源。在域注册之后,第一域中的设备可发现第二域中的设备。表3的以下BNF解说了一示例中作为注册步骤的一部分的登记请求中的内容:
表3
<enrollmentRequest>=<rendezvous-point>,<resources>,[<ACL>]
<rendezvous-point>=<r-type>,<r-name>
<r-type>=“pubsub”|“direct-p2p”
<r-name>=<String>
<resources>=<resource>,{<resource>}
<resource>=<schema>,<Authority-ID>,<URI-Path>
<schema>=<String>,”://”
<Authority-ID>=<String>
<URI-Path>=<String>
该登记请求还可使用(如先前描述的)带外机制来递送以作为触发使用会合点来协调的一种方式。
在会合点阶段,设备(例如,设备-A1)在由登记请求命名的会合点处连接到第二设备(例如,设备-B1)。会合点可以由对等或多播消息来实现。域A中的SKDC可以使用上面的通信信道来协商使用加密密钥的数据保护。在该步骤期间,可公开关于设备的附加信息,包括可由SKDC构造并提供给服务数据请求的SRM的ACL。
DTLS是可使用经协商的密钥来建立的示例数据保护协议。经由会合服务器的密钥交换通信信道(例如,XMPP带内字节流)不需要使用DTLS或其他信道安全性方案来保护。
可以使用交互的域的名称来构造单个会合点名称(例如,用于发布/订阅):Node-name(节点名称)=Base64(SHA-256(域A|域B))。
在通信阶段,当使用票据中包含的(或响应于GSK-FET消息而提供的)密钥来保护消息内容时,用于消息交换的安全通信信道得以建立。会合服务器提供受保护内容流经的发送-接收或发布-订阅能力。SKDC票据可进一步包含因资源而异的控制策略(例如,OICCRUDN)。端点设备以及网关代理设备可具有ACL策略。
各实施例由此使用分布式/多个密钥管理器和会合服务来执行域间和域内密钥管理。各实施例还提供分布式/多个密钥管理器和会合服务以分发群密钥,其可以用于建立对等和发布-订阅会合点来交换密钥管理交换。此类会合服务的使用可实现对被保护免受会合服务观察的对等或发布-订阅内容的交换。各实施例还使用分布式/多个密钥管理器和会合服务来设立域间发布-订阅系统,该系统具有来自每个参与域的多个密钥管理服务器和多个订阅者。带外信令可使用上下文设备来调节并协调由多个密钥分发中心服务进行的密钥管理。
现在参考图4,所示为可与各实施例一起使用的示例系统的框图。如所见,系统900可以是智能电话或其他无线通信器或任何其他IoT设备。基带处理器905被配置成执行关于要从该系统传送或由该系统接收的通信信号的各种信号处理。进而,基带处理器905耦合到应用处理器910,该应用处理器910可以是系统的主CPU,以执行OS和其他系统软件以及诸如许多公知的社交媒体和多媒体应用的用户应用。应用处理器910可进一步被配置成为该设备执行各种其他计算操作。
进而,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。另外,应用处理器910可以耦合到存储器系统,包括非易失性存储器(即闪存930)和系统存储器(即DRAM 935)。在一些实施例中,闪存930可包括安全部分932,其中可存储秘密以及其他敏感信息。如进一步所见,应用处理器910还耦合到捕捉设备945,诸如可记录视频和/或静止图像的一个或多个图像捕捉设备。
仍然参考图4,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中包括存储安全用户信息的安全存储设备942。系统900可进一步包括可以耦合到应用处理器910的安全处理器950。多个传感器925(包括一个或多个多轴加速度计)可耦合到应用处理器910以实现各种感测到的信息(诸如运动和其他环境信息)的输入。另外,可以使用一个或多个认证设备995来接收例如用户生物计量输入以用于认证操作。
如进一步解说的,提供近场通信(NFC)非接触式接口960,其经由NFC天线965在NFC近场中通信。尽管图4中示出分离的天线,但要理解,在一些实现中可以提供一根天线或不同组的天线以实现各种无线功能。
功率管理集成电路(PMIC)915耦合到应用处理器910以执行平台级别功率管理。为此,PMIC 915可以根据需要发出功率管理请求至应用处理器910以进入某些低功率状态。此外,基于平台约束,PMIC 915也可以控制系统900的其他组件的功率级别。
为了实现(诸如在一个或多个IoT网络中)要传送和接收的通信,可以在基带处理器905与天线990之间耦合各种电路。具体而言,可以存在射频(RF)收发机970和无线局域网(WLAN)收发机975。一般而言,可以根据诸如3G或4G无线通信协议(诸如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或其他协议)的给定无线通信协议,使用RF收发机970来接收并传送无线数据和呼叫。另外,可以存在GPS传感器980,其中位置信息被提供给安全处理器950以供当要在配对过程中使用上下文信息时如本文所述地使用。也可以提供诸如无线电信号(例如,AM/FM和其他信号)的接收与传送的其他无线通信。另外,经由WLAN收发机975,也可以实现诸如根据蓝牙TM或IEEE 802.11标准的局部无线通信。
现在参考图5,所示为根据本发明的另一实施例的系统的框图。如图5中所示,多处理器系统1000是点对点互连系统(诸如服务器系统),且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图5中所示,处理器1070和1080中的每个处理器可以是包括第一和第二处理器核(即,处理器核1074a和1074b以及处理器核1084a和1084b)的多核处理器(诸如SoC),尽管这些处理器中可能存在更多的核。另外,处理器1070和1080各自可包括安全引擎1075和1085以执行安全操作,诸如证实、IoT网络接入等等。
仍参考图5,第一处理器1070进一步包括存储器控制器中枢(MCH)1072以及点对点(P-P)接口1076和1078。类似地,第二处理器1080包括MCH 1082以及P-P接口1086和1088。如图5中所示,MCH 1072和1082将处理器耦合到相应的存储器,即存储器1032和存储器1034,这些存储器可以是本地地连接到相应处理器的主存储器(例如,DRAM)的部分。第一处理器1070和第二处理器1080可以分别经由P-P互连1052和1054耦合到芯片组1090。如图5中所示,芯片组1090包括P-P接口1094和1098。
此外,芯片组1090包括接口1092以通过P-P互连1039将芯片组1090与高性能图形引擎1038耦合。进而,芯片组1090可以经由接口1096耦合到第一总线1016。如图5中所示,各种输入/输出(I/O)设备1014以及总线桥接器1018可耦合到第一总线1016,总线桥接器1018将第一总线1016耦合到第二总线1020。各个设备可以耦合到第二总线1020,包括例如键盘/鼠标1022、通信设备1026和数据存储单元1028(诸如非易失性存储设备或其他大容量存储设备)。如所见,在一个实施例中,数据存储单元1028可包括代码1030。如进一步所见,数据存储单元1028还包括受信任存储设备1029以存储要保护的敏感信息。此外,音频I/O 1024可以耦合到第二总线1020。
各实施例可以被用于许多不同类型的系统中。例如,在一个实施例中,通信设备可以被布置成执行本文所述的各种方法和技术。当然,本发明的范围不限于通信设备,相反,其他实施例可以涉及用于处理指令的其他类型的装置,或包括指令的一个或多个机器可读介质,这些指令响应于在计算设备上被执行而使该设备执行本文所述的方法和技术中的一个或多个。
各实施例可以在代码中实现并且可以存储在其上存储有指令的非瞬态存储介质上,这些指令可以被用于对系统编程以执行指令。各实施例还可以在数据中实现并且可以存储在非瞬态存储介质上,该非瞬态存储介质如果被至少一个机器使用,将使得该至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于,任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、紧致盘只读存储器(CD-ROM)、可重写紧致盘(CD-RW)以及磁光盘;半导体器件,诸如,只读存储器(ROM)、随机存取存储器(RAM)(诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM))、可擦除可编程只读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM);磁卡或光卡;或适合用于存储电子指令的任何其他类型的介质。
以下示例关于进一步的实施例。
示例1包括至少一种计算机可读存储介质,该计算机可读存储介质包含指令,所述指令在被执行时使得系统:在会合服务器中从第一网络域的第一注册器接收第一注册消息,所述第一注册消息包括所述第一网络域的多个第一设备的第一设备名册;在所述会合服务器中从第二网络域的第二注册器接收第二注册消息,所述第二注册消息包括所述第二网络域的多个第二设备的第二设备名册;以及至少部分地基于多个密钥管理服务器标识符来生成第一会合点,所述多个密钥管理服务器标识符中的每一者与所述第一网络域和所述第二网络域的密钥管理服务器相关联,所述第一会合点用于使得所述多个密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一网络域的所述第一设备中的至少一些设备与所述第二网络域的所述第二设备中的至少一些设备之间的通信的至少一个群密钥。
如本文所使用的,“接收”以及类似术语包括推送或拉取动作。例如,SKDC可具有从设备向其推送的请求或者SKDC可从设备拉取该请求。对于“提供”、“发送”、“通信”以及类似术语同样如此。提供密钥可包括:将密钥推送到设备或者使设备从SKDC拉取密钥,或者甚至将该设备定向到该设备可获得密钥的某个存储位置。
如本文所使用的,“服务器”是能够接受来自客户端的请求的某种软件的运行实例以及执行该软件的计算机两者。服务器在客户端-服务器架构内操作,其中“服务器”是计算机程序,其运行以对其他程序(“客户端”)的请求进行服务。这可以用于共享数据、信息或硬件和软件资源。典型计算服务器的示例是数据库服务器、文件服务器、邮件服务器、打印服务器、web服务器、游戏服务器、以及应用服务器。客户端可在相同计算机上运行,但可通过网络连接到服务器。在硬件意义上,主要被设计为服务器的计算机以某种方式专用于其任务。这种计算机有时比标准的台式计算机更强大和可靠,如果以大数目群集,则他们反而可以更简单并且更加可调换。
如本文所使用的,在联网的上下文中,“域”是指经由网络资源共享不同类型数据的用户、工作站、设备、打印机、计算机和数据库服务器的任何群。还可以存在许多类型的子域。在简单的网络域中,许多计算机和/或工作组直接相连。域由组合的系统、服务器和工作组构成。一个域中可存在多个服务器类型(诸如网页、数据库和打印)并且这些服务器类型取决于网络要求。在IoT网络中,子域可由控制器和分层控制网络的区划构成,其中低层控制网络与高层隔离,以使得低层网络可与上层网络自主地操作。
如本文所使用的,“群密钥”是在用户群之间共享的加密密钥。群密钥可通过将它们物理地发送给个体用户或者针对每个用户个体地加密来分发。群密钥的使用将允许用户群解密旨在给该整个用户群并且不给任何其他用户的广播消息。
在一些实施例中,会合点是两个或更多个IoT设备可以商定的、在一天的给定时间存在的逻辑位置。在一些实施例中,位置的名称和/或位置的坐标系统为非描述性的(non-descript),其意味着这些不是显式已知的,以使得如果观察者恰好观察到第一位置,他也可能无法预测第二位置。然而,在一些实施例中,如果有频繁地(例如,每天、每小时、按分钟等等)改变位置的策略,被授权参与在预期位置处会聚的IoT设备也可以可靠地做到这一点。
在示例2中,示例1的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统进行以下操作的指令:至少部分地基于多个网关服务器标识符来生成第二会合点,所述多个网关服务器标识符中的每一者与所述第一网络域和所述第二网络域的网关服务器相关联,所述第二会合点用于实现将经加密消息发布至订阅者列表,所述订阅者列表包括所述多个第一设备中的一个或多个第一设备以及所述多个第二设备中的一个或多个第二设备。
如本文所使用的,在通信网络中术语“网关”包括被配备用于与使用不同协议的另一网络对接的网络节点。
网关可根据需要包含诸如协议转换器、阻抗匹配设备、速率转换器、故障隔离器、或信号转换器之类的设备以提供系统互操作性。网关还可能要求在两个网络之间建立相互可接受的管理规程。协议转换/映射网关通过执行所需要的协议转换来互连利用不同网络协议技术的网络。在某种意义上,网关是被配置成执行网关的任务的计算机或计算机程序。网关(也称为协议转换器)可以在任何网络层操作。
如本文所使用的,“发布”和“订阅”是一种消息收发模式,其中消息的发送者(称为发布者)不对要直接发送给特定接收者(称为订阅者)的消息进行编程。相反,所发布的消息可被表征为各个类,而无需知道可能存在什么订阅者(如果有的话)。类似地,订阅者表达对一个或多个类的兴趣,并且仅接收感兴趣的消息,而无需知道存在什么发布者(如果有的话)。
在示例3中,示例1-2的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述第一域的网关服务器中从所述多个第一设备中的一个或多个第一设备接收所述至少一个群密钥和所述经加密消息;以及在所述第一域的网关服务器中解密所述经加密消息。
在示例4中,示例1-3的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:形成包括所述第一设备名册、所述第二设备名册、所述多个密钥管理服务器标识符、以及所述多个网关服务器标识符的名册。
在示例5中,示例1-4的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中从所述多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求,所述请求:(a)与所述第二网络域相关联,并且(b)具有被包括在所述名册中的密钥管理服务器标识符;以及在所述会合服务器中从所述多个密钥管理服务器中的一者接收对所述请求的回复,所述回复:(a)与所述第一网络域相关联,并且(b)具有被包括在所述名册中的另一密钥管理服务器标识符;其中,所述回复包括所述至少一个群密钥。
如本文使用的,“请求”和“回复”的示例在表1中分别作为“GSK-REQ”和“GSK-REP”被包括在表1中,然而,“GSK-FET”也可被视为请求并且“GSK-DEL”也可被视为回复。关于此类请求和回复的进一步细节位于例如https://tools.ietf.org/id/draft-hardjono-ace-fluffy-00***txt。
在示例6中,示例1-5的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中在所述第二会合点处(a)经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息,以及(b)从所述多个第一设备中的一个或多个第一设备接收另一经加密消息而不使用所述第一网络域的任何网关服务器。
在示例7中,示例1-6的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:至少部分地基于与所述多个第一设备中的所述一个或多个第一设备中的另一第一设备相关联的标识符来生成所述第二会合点。
例如,图1的“设备-B2”可构成“所述多个第一设备中的所述一个或多个第一设备中的另一第一设备”的示例。
在示例8中,示例1-7的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:从所述会合服务器在所述第一会合点处经由与所述第二网络域相关联的多个密钥管理服务器中的一者将所述至少一个群密钥发送给所述多个第二设备中的一个或多个第二设备。
在示例9中,示例1-8的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥。
在示例10中,示例1-9的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:从所述会合服务器将所述至少一个群密钥发送给与所述第二网络域相关联的多个密钥管理服务器中的一者。
在示例11中,示例1-10的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络和所述第二网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的,其中,所述会合服务器不拥有所述对称密钥。
在示例12中,示例1-11的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;以及从所述会合服务器将所述经加密消息传达给所述多个第一设备中的一个或多个第一设备;其中,所述经加密消息是利用所述至少一个群密钥来加密的,并且所述会合服务器不拥有所述至少一个群密钥。
在示例13中,示例1-12的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:至少部分地基于所述多个密钥管理服务器标识符的散列来生成所述第一会合点;以及至少部分地基于所述多个网关服务器标识符的散列来生成所述第二会合点。
在示例14中,示例1-13的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中从与所述第二网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求;以及在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述请求的回复;其中,所述回复包括所述至少一个群密钥以及指示所述至少一个群密钥对应于跨域设备到设备交互的上下文。
在示例15中,示例1-14的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中在所述第二会合点处从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;其中,所述多个第二设备中的所述一个或多个第二设备受约束。
如本文所使用的,“受约束”是指缺乏对于计算典型的一个或多个关键资源(例如,存储器、存储设备、计算、网络容量)的执行环境。约束可以是基于阈值的,其中现有资源被耗尽某一操作水平,但是实现了有意义的功能/行为。生存性科学是在计算资源损失后有意义的计算的科学。一些设备可被制造成默认在“生存”模式下进行操作。他们可以执行一些职责,但不能执行可能原本对设备期望的所有职责。例如,受约束的设备可能由于该设备因凭证高速缓存和替换策略(该策略删除较少使用的凭证以便找到较快使用的凭证的资源)导致缺乏凭证而受约束。对凭证的存储的约束要求设备更频繁地查询密钥管理服务以重新获得被删除的凭证。作为结果,受约束的设备由于其需要更频繁地访问存在于包含该设备的本地领域之外的凭证服务器而丢失自治或者可能丢失安全性和私密性。
在示例16中,示例1-15的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时进行以下操作的指令:在所述会合服务器中从第三网络域的第三注册器接收第三注册消息,所述第三注册消息包括所述第三网络域的多个第三设备的第三设备名册;以及至少部分地基于与所述第三网络域的密钥管理服务器相关联的密钥管理服务器标识符来生成所述第一会合点;其中,所述至少一个群密钥用于在(a)所述第一网络域和所述第二网络域的所述第一设备和所述第二设备中的至少一些设备与(b)所述第三网络域的所述第三设备中的至少一些设备之间的通信。
在示例17中,示例1-16的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络、所述第二网络和所述第三网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的,其中,所述会合服务器不拥有所述对称密钥。
在示例18中,示例1-17的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;以及从所述会合服务器将所述经加密消息传达给所述多个第一设备中的一个或多个第一设备以及所述多个第三设备中的一个或多个第三设备;其中,所述经加密消息是利用所述至少一个群密钥来加密的,并且所述会合服务器不拥有所述至少一个群密钥。
在示例19中,示例1-18的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络、所述第二网络和所述第三网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的;其中,所述会合服务器不拥有所述对称密钥。
在示例20中,示例1-19的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中从与所述第二网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求;在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述请求的回复;在所述会合服务器中从与所述第三网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的附加请求;在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述附加请求的附加回复;其中,所述回复和所述附加回复各自包括所述至少一个群密钥。
示例21包括一种半导体处理方法,其包括至少一种计算机可读存储介质,该计算机可读存储介质包含指令,所述指令在被执行时使得系统能够:在会合服务器中接收第一注册消息,所述第一注册消息包括与第一网络域的第一设备相对应的第一设备名册;在所述会合服务器中接收第二注册消息,所述第二注册消息包括与第二网络域的第二设备相对应的第二设备名册;以及至少部分地基于密钥管理服务器标识符来生成第一会合点,所述密钥管理服务器标识符与所述第一网络域和所述第二网络域的第一密钥管理服务器和第二密钥管理服务器相关联,所述第一会合点用于使得所述第一密钥管理服务器和所述第二密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一设备与所述第二设备之间的通信的密钥。
在示例22中,示例21的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:至少部分地基于网关服务器标识符来生成第二会合点,所述网关服务器标识符与所述第一网络域和所述第二网络域的第一网关服务器和第二网关服务器相关联,所述第二会合点用于实现在所述第一设备与所述第二设备之间传达经加密消息。
在示例23中,示例21-22的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述会合服务器中从所述第一密钥管理服务器接收所述密钥,同时所述密钥是用在所述第一密钥管理服务器与所述第二密钥管理服务器之间共享的对称密钥来加密的;以及从所述会合服务器将所述密钥发送给所述第二密钥管理服务器;其中,所述会合服务器不拥有所述对称密钥。
示例24包括至少一种计算机可读存储介质,该计算机可读存储介质包含指令,所述指令在被执行时使得系统能够:将第一网络域的第一密钥管理服务器在第一会合点处耦合到会合服务器;将所述第一密钥管理服务器在第二会合点处耦合到所述会合服务器;在所述第一密钥管理服务器中从所述第一网络域的第一设备接收针对群密钥的请求;在所述第一密钥管理服务器中从所述第二密钥管理服务器接收对所述请求的回复;其中,所述回复包括所述群密钥;其中,(a)所述第一会合点基于:(a)(i)与所述第一密钥管理服务器相关联的第一密钥管理服务器标识符,以及(a)(ii)与第二网络域的第二密钥管理服务器相关联的第二密钥管理服务器标识符;并且(b)所述第二会合点基于:(b)(i)与所述第一网络域的第一网关服务器相关联的第一网关服务器标识符,以及(b)(ii)与所述第二网络域的第二网关服务器相关联的第二网关服务器标识符;其中,(c)所述第一会合点用于使得所述第一密钥管理服务器和所述第二密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一网络域的第一设备与所述第二网络域的第二设备之间的通信的群密钥;以及(d)所述第二会合点用于实现将经加密消息发布至订阅者列表,所述订阅者列表包括来自所述第一网络域和所述第二网络域的设备。
在示例25中,示例24的主题可以任选地包括权利要求24的所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统能够进行以下操作的指令:在所述第一密钥管理服务器中从所述第二密钥管理服务器接收所述群密钥,同时所述群密钥是用在所述第一密钥管理服务器与所述第二密钥管理服务器之间共享的对称密钥来加密的。
在示例26中,SKDC服务器可以用于实现完整的密钥生命周期,其中群密钥可被撤销或被标识以供由第一域中的设备或SKDC删除。SKDC可用信号通知第二域(其正在共享群密钥)以类似地从第二域内的SKDC以及第二域内的设备中移除群密钥的实例。作为结果,使用群密钥来保护的内容可能不再由密钥的新获得者解密/消费(尽管加密内容可存在于存储介质上)。此类实施例进一步促进在一组未受损设备(其将群密钥视为被受损设备损坏)之中分发撤销策略,以使得(由受损或未受损设备)将群密钥呈现给未受损设备的任何尝试将被该未受损设备拒绝。
示例1a包括一种装置,所述装置包括:至少一个存储器;至少一个处理器,其耦合到所述存储器以执行包括以下各项的操作:在会合服务器中从第一网络域的第一注册器接收第一注册消息,所述第一注册消息包括所述第一网络域的多个第一设备的第一设备名册;在所述会合服务器中从第二网络域的第二注册器接收第二注册消息,所述第二注册消息包括所述第二网络域的多个第二设备的第二设备名册;以及至少部分地基于多个密钥管理服务器标识符来生成第一会合点,所述多个密钥管理服务器标识符中的每一者与所述第一网络域和所述第二网络域的密钥管理服务器相关联,所述第一会合点用于使得所述多个密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一网络域的所述第一设备中的至少一些设备与所述第二网络域的所述第二设备中的至少一些设备之间的通信的至少一个群密钥。
示例2a包括示例1a的装置,所述操作包括:至少部分地基于多个网关服务器标识符来生成第二会合点,所述多个网关服务器标识符中的每一者与所述第一网络域和所述第二网络域的网关服务器相关联,所述第二会合点用于实现将经加密消息发布至订阅者列表,所述订阅者列表包括所述多个第一设备中的一个或多个第一设备以及所述多个第二设备中的一个或多个第二设备。
示例3a包括示例2a的所述装置,所述操作包括:在所述第一域的网关服务器中从所述多个第一设备中的一个或多个第一设备接收所述至少一个群密钥和所述经加密消息;以及在所述第一域的所述网关服务器中解密所述经加密消息。
示例4a包括示例2a的所述装置,所述操作包括:形成包括所述第一设备名册、所述第二设备名册、所述多个密钥管理服务器标识符、以及所述多个网关服务器标识符的名册。
示例5a包括示例4a的所述装置,所述操作包括:在所述会合服务器中从所述多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求,所述请求:(a)与所述第二网络域相关联,并且(b)具有被包括在所述名册中的密钥管理服务器标识符;以及在所述会合服务器中从所述多个密钥管理服务器中的一者接收对所述请求的回复,所述回复:(a)与所述第一网络域相关联,并且(b)具有被包括在所述名册中的另一密钥管理服务器标识符;其中,所述回复包括所述至少一个群密钥。
示例6a包括示例2a的所述装置,所述操作包括:在所述会合服务器中在所述第二会合点处(a)经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息,以及(b)从所述多个第一设备中的一个或多个第一设备接收另一经加密消息而不使用所述第一网络域的任何网关服务器。
示例7a包括示例6a的所述装置,所述操作包括:至少部分地基于与所述多个第一设备中的所述一个或多个第一设备中的另一第一设备相关联的标识符来生成所述第二会合点。
示例8a包括示例6a的所述装置,所述操作包括:从所述会合服务器在所述第一会合点处经由与所述第二网络域相关联的多个密钥管理服务器中的一者将所述至少一个群密钥发送给所述多个第二设备中的一个或多个第二设备。
示例9a包括示例2a的所述装置,所述操作包括:在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥;以及从所述会合服务器将所述至少一个群密钥发送给与所述第二网络域相关联的多个密钥管理服务器中的一者。
示例10a包括示例9a的所述装置,所述操作包括:从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络和所述第二网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的,其中,所述会合服务器不拥有所述对称密钥。
示例11包括示例10a的所述装置,所述操作包括:在所述会合服务器中经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;以及从所述会合服务器将所述经加密消息传达给所述多个第一设备中的一个或多个第一设备;其中,所述经加密消息是用所述至少一个群密钥来加密的,并且所述会合服务器不拥有所述至少一个群密钥。
示例12a包括示例2a的所述装置,所述操作包括:至少部分地基于所述多个密钥管理服务器标识符的散列来生成所述第一会合点;以及至少部分地基于所述多个网关服务器标识符的散列来生成所述第二会合点。
示例13a包括示例1a的所述装置,所述操作包括:在所述会合服务器中从与所述第二网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求;以及在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述请求的回复;其中,所述回复包括所述至少一个群密钥以及指示所述至少一个群密钥对应于跨域设备到设备交互的上下文。
示例14a包括示例1a的所述装置,所述操作包括:在所述会合服务器中从第三网络域的第三注册器接收第三注册消息,所述第三注册消息包括所述第三网络域的多个第三设备的第三设备名册;以及至少部分地基于与所述第三网络域的密钥管理服务器相关联的密钥管理服务器标识符来生成所述第一会合点;其中,所述至少一个群密钥用于在(a)所述第一网络域和所述第二网络域的所述第一设备和所述第二设备中的至少一些设备与(b)所述第三网络域的所述第三设备中的至少一些设备之间的通信。
示例15a包括示例14a的所述装置,所述操作包括:在所述会合服务器中经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;以及从所述会合服务器将所述经加密消息传达给所述多个第一设备中的一个或多个第一设备以及所述多个第三设备中的一个或多个第三设备;其中,所述经加密消息是用所述至少一个群密钥来加密的,并且所述会合服务器不拥有所述至少一个群密钥。
虽然已参照有限数量的实施例描述了本发明,但是本领域技术人员将从中领会很多修改和变型。所附权利要求旨在涵盖落入本发明的真实精神与范围的所有此类修改与变型。
Claims (25)
1.一种由至少一个处理器执行的方法,包括:
在会合服务器中从第一网络域的第一注册器接收第一注册消息,所述第一注册消息包括所述第一网络域的多个第一设备的第一设备名册;
在所述会合服务器中从第二网络域的第二注册器接收第二注册消息,所述第二注册消息包括所述第二网络域的多个第二设备的第二设备名册;以及
至少部分地基于多个密钥管理服务器标识符来生成第一会合点,所述多个密钥管理服务器标识符中的每一者与所述第一网络域和所述第二网络域的密钥管理服务器相关联,所述第一会合点用于使得多个密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一网络域的所述第一设备中的至少一些设备与所述第二网络域的所述第二设备中的至少一些设备之间的通信的至少一个群密钥。
2.如权利要求1所述的方法,其特征在于,包括:至少部分地基于多个网关服务器标识符来生成第二会合点,所述多个网关服务器标识符中的每一者与所述第一网络域和所述第二网络域的网关服务器相关联,所述第二会合点用于实现将经加密消息发布至订阅者列表,所述订阅者列表包括所述多个第一设备中的一个或多个第一设备以及所述多个第二设备中的一个或多个第二设备。
3.如权利要求2所述的方法,其特征在于,包括:
在所述第一域的网关服务器中从所述多个第一设备中的一个或多个第一设备接收所述至少一个群密钥和所述经加密消息;以及
在所述第一域的网关服务器中解密所述经加密消息。
4.如权利要求2所述的方法,其特征在于,包括:形成包括所述第一设备名册、所述第二设备名册、所述多个密钥管理服务器标识符、以及所述多个网关服务器标识符的名册。
5.如权利要求4所述的方法,其特征在于,包括:
在所述会合服务器中从所述多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求,所述请求:(a)与所述第二网络域相关联,并且(b)具有被包括在所述名册中的密钥管理服务器标识符;以及
在所述会合服务器中从所述多个密钥管理服务器中的一者接收对所述请求的回复,所述回复:(a)与所述第一网络域相关联,并且(b)具有被包括在所述名册中的另一密钥管理服务器标识符;
其中,所述回复包括所述至少一个群密钥。
6.如权利要求2所述的方法,其特征在于,包括:在所述会合服务器中在所述第二会合点处,(a)经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息,以及(b)从所述多个第一设备中的一个或多个第一设备接收另一经加密消息而不使用所述第一网络域的任何网关服务器。
7.如权利要求6所述的方法,其特征在于,包括:至少部分地基于与所述多个第一设备中的所述一个或多个第一设备中的另一第一设备相关联的标识符来生成所述第二会合点。
8.如权利要求6所述的方法,其特征在于,包括:从所述会合服务器在所述第一会合点处经由与所述第二网络域相关联的多个密钥管理服务器中的一者将所述至少一个群密钥发送给所述多个第二设备中的一个或多个第二设备。
9.如权利要求2所述的方法,其特征在于,包括:在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥。
10.如权利要求9所述的方法,其特征在于,包括:使得系统能够从所述会合服务器将所述至少一个群密钥发送给与所述第二网络域相关联的多个密钥管理服务器中的一者。
11.如权利要求10所述的方法,其特征在于,包括:从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络和所述第二网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的,其中,所述会合服务器不拥有所述对称密钥。
12.如权利要求11所述的方法,其特征在于,包括:
在所述会合服务器中经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;以及
从所述会合服务器将所述经加密消息传达给所述多个第一设备中的一个或多个第一设备;
其中,所述经加密消息是用所述至少一个群密钥来加密的,并且所述会合服务器不拥有所述至少一个群密钥。
13.如权利要求2所述的方法,其特征在于,包括:
至少部分地基于所述多个密钥管理服务器标识符的散列来生成所述第一会合点;以及
至少部分地基于所述多个网关服务器标识符的散列来生成所述第二会合点。
14.如权利要求1所述的方法,其特征在于,包括:
在所述会合服务器中从与所述第二网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求;以及
在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述请求的回复;
其中,所述回复包括所述至少一个群密钥以及指示所述至少一个群密钥对应于跨域设备到设备交互的上下文。
15.如权利要求1所述的方法,其特征在于,包括:
在所述会合服务器中从第三网络域的第三注册器接收第三注册消息,所述第三注册消息包括所述第三网络域的多个第三设备的第三设备名册;以及
至少部分地基于与所述第三网络域的密钥管理服务器相关联的密钥管理服务器标识符来生成所述第一会合点;
其中,所述至少一个群密钥用于在(a)所述第一网络域和所述第二网络域的所述第一设备和所述第二设备中的至少一些设备与(b)所述第三网络域的所述第三设备中的至少一些设备之间的通信。
16.如权利要求15所述的方法,其特征在于,包括:从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络、所述第二网络和所述第三网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的,其中,所述会合服务器不拥有所述对称密钥。
17.如权利要求15所述的方法,其特征在于,包括:
在所述会合服务器中经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;以及
从所述会合服务器将所述经加密消息传达给所述多个第一设备中的一个或多个第一设备以及所述多个第三设备中的一个或多个第三设备;
其中,所述经加密消息是用所述至少一个群密钥来加密的,并且所述会合服务器不拥有所述至少一个群密钥。
18.如权利要求15所述的方法,其特征在于,包括:
从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络、所述第二网络和所述第三网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的;
其中,所述会合服务器不拥有所述对称密钥。
19.如权利要求15所述的方法,其特征在于,包括:
在所述会合服务器中从与所述第二网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求;
在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述请求的回复;
在所述会合服务器中从与所述第三网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的附加请求;
在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述附加请求的附加回复;
其中,所述回复和所述附加回复各自包括所述至少一个群密钥。
20.一种由至少一个处理器执行的方法,包括:
在会合服务器中接收第一注册消息,所述第一注册消息包括与第一网络域的第一设备相对应的第一设备名册;
在所述会合服务器中接收第二注册消息,所述第二注册消息包括与第二网络域的第二设备相对应的第二设备名册;以及
至少部分地基于密钥管理服务器标识符来生成第一会合点,所述密钥管理服务器标识符与所述第一网络域和所述第二网络域的第一密钥管理服务器和第二密钥管理服务器相关联,所述第一会合点用于使得所述第一密钥管理服务器和所述第二密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一设备与所述第二设备之间的通信的密钥。
21.如权利要求20所述的方法,其特征在于,包括:
在所述会合服务器中从所述第一密钥管理服务器接收所述密钥,同时所述密钥是用在所述第一密钥管理服务器与所述第二密钥管理服务器之间共享的对称密钥来加密的;以及
从所述会合服务器将所述密钥发送给所述第二密钥管理服务器;
其中,所述会合服务器不拥有所述对称密钥。
22.一种由至少一个处理器执行的方法,包括:
将第一网络域的第一密钥管理服务器在第一会合点处耦合到会合服务器;
将所述第一密钥管理服务器在第二会合点处耦合到所述会合服务器;
在所述第一密钥管理服务器中从所述第一网络域的第一设备接收针对群密钥的请求;
在所述第一密钥管理服务器中从所述第二密钥管理服务器接收对所述请求的回复;
其中,所述回复包括所述群密钥;
其中,(a)所述第一会合点基于:(a)(i)与所述第一密钥管理服务器相关联的第一密钥管理服务器标识符,以及(a)(ii)与第二网络域的第二密钥管理服务器相关联的第二密钥管理服务器标识符;并且(b)所述第二会合点基于:(b)(i)与所述第一网络域的第一网关服务器相关联的第一网关服务器标识符,以及(b)(ii)与所述第二网络域的第二网关服务器相关联的第二网关服务器标识符;
其中,(c)所述第一会合点用于使得所述第一密钥管理服务器和所述第二密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一网络域的第一设备与所述第二网络域的第二设备之间的通信的群密钥;以及(d)所述第二会合点用于实现将经加密消息发布至订阅者列表,所述订阅者列表包括来自所述第一网络域和所述第二网络域的设备。
23.如权利要求22所述的方法,其特征在于,包括:在所述第一密钥管理服务器中从所述第二密钥管理服务器接收所述群密钥,同时所述群密钥是用在所述第一密钥管理服务器与所述第二密钥管理服务器之间共享的对称密钥来加密的。
24.一种基于处理器的装置,布置成执行根据权利要求1至23中任一项所述的方法。
25.至少一种机器可读介质,包括多条指令,所述多条指令响应于在计算设备上执行而使得所述计算设备执行根据权利要求1至23中的任一项所述的方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562172889P | 2015-06-09 | 2015-06-09 | |
US62/172,889 | 2015-06-09 | ||
US14/864,940 US9998431B2 (en) | 2015-06-09 | 2015-09-25 | System, apparatus and method for secure network bridging using a rendezvous service and multiple key distribution servers |
US14/864,940 | 2015-09-25 | ||
PCT/US2016/033827 WO2016200596A1 (en) | 2015-06-09 | 2016-05-23 | System, apparatus and method for secure network bridging using a rendezvous service and multiple key distribution servers |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108541367A true CN108541367A (zh) | 2018-09-14 |
CN108541367B CN108541367B (zh) | 2021-09-14 |
Family
ID=57503270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680027024.3A Active CN108541367B (zh) | 2015-06-09 | 2016-05-23 | 用于使用会合服务和多个密钥分发服务器进行安全网络桥接的系统、装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9998431B2 (zh) |
EP (1) | EP3308521A4 (zh) |
CN (1) | CN108541367B (zh) |
WO (1) | WO2016200596A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9749294B1 (en) * | 2015-09-08 | 2017-08-29 | Sprint Communications Company L.P. | System and method of establishing trusted operability between networks in a network functions virtualization environment |
US10542115B1 (en) | 2015-10-01 | 2020-01-21 | Sprint Communications Company L.P. | Securing communications in a network function virtualization (NFV) core network |
US9923881B2 (en) | 2015-10-14 | 2018-03-20 | Mcafee, Llc | System, apparatus and method for migrating a device having a platform group |
US9781016B1 (en) | 2015-11-02 | 2017-10-03 | Sprint Communications Company L.P. | Dynamic addition of network function services |
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
EP3270560B1 (de) * | 2016-07-12 | 2020-03-25 | Siemens Aktiengesellschaft | Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system |
US10291609B2 (en) * | 2016-08-23 | 2019-05-14 | Reavire, Inc. | Vault appliance for identity verification and secure dispatch of rights |
JP6812171B2 (ja) * | 2016-08-29 | 2021-01-13 | キヤノン株式会社 | ネットワークシステム、および、ネットワークシステムにおける制御方法 |
US10250498B1 (en) | 2016-10-03 | 2019-04-02 | Sprint Communications Company L.P. | Session aggregator brokering of data stream communication |
US10789386B2 (en) * | 2016-11-09 | 2020-09-29 | Reavire, Inc. | Dispatching identity information from secure hardware appliance |
US10944733B2 (en) * | 2017-07-31 | 2021-03-09 | Cisco Technology, Inc. | Dynamic disassociated channel encryption key distribution |
US10348488B1 (en) | 2017-08-25 | 2019-07-09 | Sprint Communications Company L.P. | Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network |
US10791196B2 (en) | 2017-08-29 | 2020-09-29 | Wickr Inc. | Directory lookup for federated messaging with a user from a different secure communication network |
US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
CN109325076B (zh) * | 2018-06-07 | 2020-03-27 | 北京百度网讯科技有限公司 | 物联网中的数据管理方法、设备、计算机设备及可读介质 |
EP3700171A1 (de) * | 2019-02-25 | 2020-08-26 | Siemens Aktiengesellschaft | Prüfung und bestätigung der sicherheitskonfiguration der netzwerkzugriffe an einem rendezvous-server |
US11290495B2 (en) * | 2019-06-20 | 2022-03-29 | Servicenow, Inc. | Solution management systems and methods for addressing cybersecurity vulnerabilities |
US11265709B2 (en) * | 2019-08-08 | 2022-03-01 | Zettaset, Inc. | Efficient internet-of-things (IoT) data encryption/decryption |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010018348A1 (en) * | 1997-07-14 | 2001-08-30 | Chandra Joshi | Immediate channel assignment in a wireless system |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
WO2005078988A1 (en) * | 2004-02-11 | 2005-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management for network elements |
CN101207477A (zh) * | 2006-12-19 | 2008-06-25 | 中兴通讯股份有限公司 | 一种跨域多网守端到端会话密钥协商方法 |
CN101242263A (zh) * | 2008-03-11 | 2008-08-13 | 南京邮电大学 | 基于可扩展标志语言安全策略的网格安全处理方法 |
CN101626370A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 节点间密钥的分配方法、系统及设备 |
CN102164151A (zh) * | 2011-05-20 | 2011-08-24 | 北京理工大学 | 一种基于双线性群的跨域联盟认证方法 |
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
US20130159479A1 (en) * | 2011-12-20 | 2013-06-20 | Cisco Technology, Inc. | Quality of service (qos) configuration in low-power and lossy networks |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606706B1 (en) | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
JP2001148694A (ja) | 1999-11-18 | 2001-05-29 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
US7234063B1 (en) | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
EP1549010B1 (en) | 2003-12-23 | 2008-08-13 | Motorola Inc. | Rekeying in secure mobile multicast communications |
NO20055084L (no) * | 2005-10-31 | 2007-05-02 | Telenor Asa | System og fremgangsmate for etablering av en forbindelse mellom en klient i et nettverk og en web-tjeneste i et annet nettverk |
US8990301B2 (en) | 2012-08-22 | 2015-03-24 | International Business Machines Corporation | Broker designation and selection in a publish-subscription environment |
US10334037B2 (en) * | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
-
2015
- 2015-09-25 US US14/864,940 patent/US9998431B2/en not_active Expired - Fee Related
-
2016
- 2016-05-23 CN CN201680027024.3A patent/CN108541367B/zh active Active
- 2016-05-23 WO PCT/US2016/033827 patent/WO2016200596A1/en unknown
- 2016-05-23 EP EP16808010.9A patent/EP3308521A4/en not_active Withdrawn
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010018348A1 (en) * | 1997-07-14 | 2001-08-30 | Chandra Joshi | Immediate channel assignment in a wireless system |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
WO2005078988A1 (en) * | 2004-02-11 | 2005-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management for network elements |
US20070160201A1 (en) * | 2004-02-11 | 2007-07-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management for network elements |
CN101207477A (zh) * | 2006-12-19 | 2008-06-25 | 中兴通讯股份有限公司 | 一种跨域多网守端到端会话密钥协商方法 |
CN101242263A (zh) * | 2008-03-11 | 2008-08-13 | 南京邮电大学 | 基于可扩展标志语言安全策略的网格安全处理方法 |
CN101626370A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 节点间密钥的分配方法、系统及设备 |
CN102164151A (zh) * | 2011-05-20 | 2011-08-24 | 北京理工大学 | 一种基于双线性群的跨域联盟认证方法 |
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
US20130159479A1 (en) * | 2011-12-20 | 2013-06-20 | Cisco Technology, Inc. | Quality of service (qos) configuration in low-power and lossy networks |
Also Published As
Publication number | Publication date |
---|---|
EP3308521A1 (en) | 2018-04-18 |
EP3308521A4 (en) | 2019-01-16 |
US20160366105A1 (en) | 2016-12-15 |
WO2016200596A1 (en) | 2016-12-15 |
US9998431B2 (en) | 2018-06-12 |
CN108541367B (zh) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108541367A (zh) | 用于使用会合服务和多个密钥分发服务器进行安全网络桥接的系统、装置和方法 | |
Guo et al. | Blockchain meets edge computing: A distributed and trusted authentication system | |
JP6923611B2 (ja) | サービス層におけるコンテンツセキュリティ | |
US11288740B2 (en) | Securing distributed electronic wallet shares | |
US11386420B2 (en) | Contextual authentication of an electronic wallet | |
US20190034936A1 (en) | Approving Transactions from Electronic Wallet Shares | |
US20190034917A1 (en) | Tracking an Electronic Wallet Using Radio Frequency Identification (RFID) | |
US20160364553A1 (en) | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network | |
CN107637038A (zh) | 用于管理安全发布‑订阅系统的生命周期的系统、装置和方法 | |
CN107708112A (zh) | 一种适用于mqtt‑sn协议的加密方法 | |
WO2018013274A1 (en) | System, apparatus and method for massively scalable dynamic multipoint virtual private network using group encryption keys | |
US20220255903A1 (en) | Secure network protocol and transit system to protect communications deliverability and attribution | |
US11792186B2 (en) | Secure peer-to-peer based communication sessions via network operating system in secure data network | |
CN109104273A (zh) | 报文处理方法以及接收端服务器 | |
Rizzardi et al. | Analysis on functionalities and security features of Internet of Things related protocols | |
Park et al. | Inter-authentication and session key sharing procedure for secure M2M/IoT environment | |
Zhang et al. | SLDS: Secure and location-sensitive data sharing scheme for cloud-assisted cyber-physical systems | |
US10158610B2 (en) | Secure application communication system | |
Nazir et al. | Internet of Things security: Issues, challenges and counter-measures | |
US20230111701A1 (en) | Secure keyboard resource limiting access of user input to destination resource requesting the user input | |
Fayyaz et al. | Drones network security enhancement using smart based block-chain technology | |
US20230060803A1 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
US20010044905A1 (en) | System and method for secure data communications | |
Bezahaf et al. | BCWAN: a federated low-power WAN for the internet of things (industry track) | |
US11848763B2 (en) | Secure ad-hoc deployment of IoT devices in a secure peer-to-peer data network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |