CN109308407A - 电子系统中的授权操作 - Google Patents

电子系统中的授权操作 Download PDF

Info

Publication number
CN109308407A
CN109308407A CN201810830392.2A CN201810830392A CN109308407A CN 109308407 A CN109308407 A CN 109308407A CN 201810830392 A CN201810830392 A CN 201810830392A CN 109308407 A CN109308407 A CN 109308407A
Authority
CN
China
Prior art keywords
arbitrator
request
devices
message
remote electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810830392.2A
Other languages
English (en)
Inventor
M·梅利亚克
B·J·莫兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arm IP Ltd
Original Assignee
Arm IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arm IP Ltd filed Critical Arm IP Ltd
Publication of CN109308407A publication Critical patent/CN109308407A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/026Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using e-messaging for transporting management information, e.g. email, instant messaging or chat
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及电子系统中的授权操作。一种对在具有密码签名验证组件的远程设备上的操作进行授权的方法,所述远程设备能在具有带有消息签名的人类可读消息的通信网络中操作,所述方法包括:在仲裁者处接收对在该远程设备上执行需要授权的操作的授权请求;从该请求中检索操作标识符和明文数据;将具有该标识符和明文数据的人类可读请求发送给授权者;从该授权者接收回复,该回复消息至少包括明文数据以及从该请求得出的识别该授权者的能验证的密码签名;以及在接收到该回复时,将执行操作的请求连同至少从该密码签名得出的授权发送至该远程设备,该密码签名适合于由该远程设备上的密码签名验证组件进行验证。

Description

电子系统中的授权操作
技术领域
本技术涉及用于安全地授权要在联网计算环境中的电子设备上执行的操作(诸如系统配置操作之类)的方法和装置。
背景技术
在联网计算环境中,常常有必要执行可能是安全性敏感或隐私敏感的操作或者可能易受恶意干扰的操作,这是因为设备是网络连接的,攻击面可能被利用以针对非预期目的接管设备上的本地处理操作。敏感和易受攻击的操作的示例比比皆是:下载新的软件或固件、访问控制列表更新操作、文件传送操作以及计算领域的普通技术人员将想到的许多其他操作。
在这种联网环境中,如在数据中心和专用网络中执行的传统安全授权检查需要额外的基础设施。在设备具有减小的尺寸、容量和复杂性(诸如物联网(IoT)的传感器、本地控制器和受控设备之类)的环境中,这种额外的基础设施是不期望的。的确,出于功率、存储器、处理器和带宽容量的原因,甚至可能无法在某些IoT设备和网络上安装和使用这样的基础设施。
发明内容
在寻求对操作进行安全地授权的轻量方式时遇到的许多困难的第一种方法中,本技术提供了一种对在至少一个远程电子设备上的操作进行授权的机器实现的方法,所述至少一个远程电子设备配备有密码签名验证组件。
所述至少一个远程电子设备能在具有带有消息签名的人类可读消息的通信网络中操作,并且所述方法包括:在仲裁者处接收对在所述至少一个远程电子设备上执行操作的授权请求,所述操作需要授权;从所述请求中检索所述操作的标识符和至少一个明文数据项;将人类可读请求消息发送给授权者组件,所述人类可读请求消息至少包括所述标识符和所述至少一个明文数据项;从授权者的地址接收回复消息,所述回复消息至少包括所述明文数据项以及从所述请求消息得出的并识别所述授权者的能验证的密码签名;以及响应于接收到所述回复消息,将请求执行所述操作的请求消息连同至少从所述密码签名得出的授权发送至所述远程电子设备,所述密码签名适合于由所述至少一个远程电子设备上的所述密码签名验证组件进一步验证。
附图说明
现在将参照附图仅通过示例的方式描述所公开技术的实现,在附图中:
图1示出了根据当前描述的技术的操作方法的示例;
图2示出了当前描述的技术所可以实现于的硬件和软件组件的布置;
图3示出了当前描述的技术的示例性实现,其中该方法由需要授权来执行操作的远程设备发起;
图4示出了当前描述的技术的示例性实现,其中该方法由用户发起;
图5示出了当前描述的技术的示例性实现,其中该方法由用户发起,并且其中消息被加密;并且
图6示出了当前描述的技术的示例性实现,其中该方法由用户发起,并且其中应用由发起客户端和进行授权的用户使用。
具体实施方式
在图1中,示出了从开始步骤102开始的操作方法100的示例。仲裁者在步骤104接收对远程设备上的操作进行授权的请求。仲裁者在步骤106从消息中检索操作标识符和明文数据,并且构建要发送给授权者的请求消息。在步骤108将该请求消息发送给授权者,并且在步骤110,从授权者接收回复消息。此时,仲裁者可以以各种方式验证该回复消息,例如,通过在测试步骤112检查明文尚未被修改,和/或消息是格式良好的(即,它符合先前建立的某一规则或某些规则)。如果测试步骤112的结果是否定的(即,回复消息在某些方面是有缺陷的),则该过程在结束步骤118处终止而没有进一步动作。如果测试步骤112的结果是肯定的,则仲裁者在步骤114以使得远程设备能够验证设备请求消息的形式来构造设备请求消息,并且在步骤116,将该消息发送到远程设备。对于该实例,该过程在结束步骤118完成。
因此,在一个实现中,该过程可操作来利用许多当今电子邮件系统的内置安全设施,使得可以由电子邮件程序对操作请求消息进行密码签名。该技术使得远程设备与由所述远程设备的所有者或操作者授权以批准对所述远程设备执行操作的请求的人之间的端到端安全性成为可能,从而防止对操作的流氓请求被注入到网络中,并且提供建立可依赖的授权过程的可靠、轻量且可审计的手段。本领域普通技术人员将清楚,系统在不断演进,因此本技术适合于其中可以利用由消息递送系统在本机附加的可验证的安全签名将消息从实体传递到实体的任何系统中的实现,而不仅适合于当今电子邮件系统中的实现。
在图2中示出了网络200中的硬件和软件组件的布置,从而给出了可操作来执行上面参照图1描述的方法的实现中所涉及的组件的非常简化的视图。操作者202被提供有操作控制app(application,即应用)204,其可操作来进入与仲裁者206的通信。仲裁者206被提供有电子邮件应用214的实例,其可操作来向也配备有电子邮件应用214的实例的授权者212发送电子邮件和从其接收电子邮件。远程设备208被提供有其自己的电子邮件应用214的实例,并且还具有验证器组件,利用该验证器组件,远程设备能够验证经签名的操作请求电子邮件消息是真实的并且因此可以针对其来采取行动。在一个实现中,仲裁者206可以被提供有可选的验证器组件218。远程设备208与仲裁者206之间的通信可以是直接的或通过设备网关210来中介。
现在转到图3,示出了当前描述的技术的一个示例性实现的通信流程图,其中方法300由远程设备306发起,该远程设备306需要来自授权者304的授权来执行操作。设备306在流程310向仲裁者302发送经签名的操作请求。仲裁者302可以在流程314处将具有明文数据的经签名的消息发送给授权者304之前可选地执行一些验证312。仲裁者302可操作来经由通信手段与授权者304进行通信,该通信手段可以是例如web应用308。在接收到流程314的经签名的消息和明文时,授权者304可以在创建授权回复318和对消息进行签名320之前验证签名316。然后,授权者304在流程322将经签名的回复消息发送给仲裁者302。仲裁者302可以在流程326处将经签名的授权消息的至少部分发送到设备306之前执行某种形式的验证324。经签名的授权消息的至少部分可以包括例如仅文本部分,从而省略该文本的HTML表示。在这种情况下,作为验证324的一部分,仲裁者302可以检查文本和HTML是否一致,从而避免对不匹配的任何潜在的利用:例如,如果构造了一个流氓消息,其中在显示给授权者304的HTML中显示对执行操作X的许可,但是未显示的明文请求操作Y。在这种情况下,授权者可能受骗从而不知情地批准未经认可的操作,但是该欺骗被扩展验证324阻止。设备306从流程326接收经签名的授权消息的至少部分,并且然后必须在执行所请求的操作330之前验证消息328。
图4示出了当前描述的技术的第二示例性实现的通信流程图,其中方法400由用户404发起。在该上下文中,用户404是被允许对针对在远程设备(诸如设备406)上进行执行的操作请求进行授权的一方。在一些情况下,仲裁者402可以向用户404发送“供参考(forinformation)”通知,如在流程408处用虚线箭头示出。这样的通知可以是对例如应该将新固件映像下载到指定类的设备的指示。计算领域的普通技术人员将想到这种通知的许多其他示例。在有或没有这样的通知的情况下,用户404知道对在设备406上执行操作的要求,该操作需要可验证的授权。因此,用户404在流程410向仲裁者402发送经签名的操作请求。仲裁者402可以在流程414处将具有明文数据的经签名的消息发送给用户404之前可选地执行某验证412。在接收到流程414的经签名的消息和明文之后,用户404可以在创建授权回复418和对消进行息签名420之前验证签名416。然后,用户404在流程422将经签名的回复消息发送到仲裁者402。仲裁者402可以在流程426向设备406发送经签名的授权消息的至少部分之前执行某种形式的验证424。经签名的授权消息的至少部分可以包括例如仅文本部分,从而省略该文本的HTML表示。在那种情况下,可以应用针对图3描述的扩展验证。设备406从流程426接收经签名的授权消息的至少部分,并且然后必须在执行所请求的操作430之前验证消息428。在一个变型中,代替步骤422至426,用户404可以自身作为授权者将经签名的消息的部分转发给远程设备406。
图5示出了当前描述的技术的第三示例性实现的通信流程图,其中方法500由用户504发起,并且其中消息被加密。在此上下文中,用户504是被允许对针对在诸如设备506之类的远程设备上进行执行的操作请求进行授权的一方。仲裁者502通常与用户504的各实例呈一对多关系。在一些情况下,仲裁者502可以向用户504发送“供参考”通知,如在流程508处用虚线箭头示出。这种通知可以例如采用对用户504的多个实例的广播的形式。在有或没有这样的通知的情况下,用户504知道对在设备506上执行操作的要求,该操作需要可验证的授权。因此,用户504在流程510向仲裁者502发送经签名的操作请求。仲裁者502可以在流程514处向用户504发送带有明文数据的经签名的消息之前可选地执行某验证512。在接收到流程514的经签名的消息和明文之后,用户504可以在创建授权回复518以及对消息进行签名和加密520之前验证签名516。然后,用户504在流程522将经签名并加密的回复消息发送到仲裁者502。如果仲裁者502配备为对加密消息执行某种形式的验证524,则仲裁者502可以在流程526处将经签名并加密的授权消息发送到设备506之前执行所述验证524。设备506从流程526接收经签名并加密的授权消息,并且然后必须在执行所请求的操作532之前对消息进行解密528和验证530。在一个变型中,代替步骤522至526,用户504可以自身作为授权者将经签名的消息的部分转发到远程设备506。
图6示出了当前描述的技术的第四示例性实现的通信流程图,其中该方法由第一用户(用户1 603)发起,并且其中用户1和进行授权的用户(用户2 604)作为通信过程的一部分而使用应用。用户1 603需要请求在设备606上执行操作,但不是进行授权的实体。在所示的示例中,用户1 603安装作为其与仲裁者602的通信手段的Web应用605、创建请求执行操作的请求消息610、并在流程612将请求消息发送到仲裁者602。仲裁者602在流程616处向用户2 604发送带有明文数据的经签名的消息之前可以可选地执行某验证614。在经由用户2应用607接收到流程616的经签名的消息和明文之后,用户2 604可以在创建授权回复620和对消息进行签名和加密622之前验证签名618。然后,用户2 604在流程624将经签名并加密的回复消息发送到仲裁者602。如果仲裁者602配备为对加密消息执行某种形式的验证626,则仲裁者602可以在流程628处将经签名并加密的授权消息发送到设备606之前执行所述验证626。设备606从流程628接收经签名并加密的授权消息,并且然后必须在执行所请求的操作634之前对消息进行解密630和验证632。
在这些实现中使用的签名技术可以采用许多形式:在使用现有技术的一个方便的实现中,消息可以是使用安全/多用途因特网邮件扩展(S/MIME)密码签名技术的电子邮件。因此,在系统上不安装控制远程电子设备上的操作的安全性的附加客户端的情况下,系统操作者可以使用现有应用(诸如具有S/MIME电子邮件签名的电子邮件客户端之类)来签发固件更新。
在该实现的一个改进中,通过使签名缩小并将其发送到具有用于S/MIME签名的对应证书颁发机构(CA,Certifying Authority)根的目标远程设备,目标远程设备可以将该缩小的证明作为授权来执行所要求的操作。在该实现的一个变体中,缩小的证明可以简单地包含对操作的引用,而不是需要包含执行操作的完整指令。
在一个实现中,使用支持S/MIME标准的电子邮件系统,系统的授权者接收具有对签名的明文请求、明文的一些字段以及所请求的操作指令的引用(reference)(诸如,散列、HMAC等)的电子邮件(其可被签名)。授权者读取电子邮件内容,并在回复邮件的适当字段中添加“同意”、“OK”等。在一个示例性实现中,众所周知的CAPTCHA技术可以用来验证授权来自人类授权者,并且不是由“欺骗”设备生成的。诸如传统的电子邮件客户端之类的消息递送系统向响应添加S/MIME签名,从而提供可以由远程设备检查并用来证明所请求的操作已经被具有授权这种操作的权力的一方正式授权的可认证授权。
出于安全原因,S/MIME密钥通常存储在OS中的受保护密钥存储装置中(并且因此无法被导出)或者存储在智能卡或具有智能卡仿真的USB令牌中。智能卡可以另外使用小键盘来提供双因素验证以解锁S/MIME签名过程,以甚至针对系统上的本地恶意软件来保护这些操作。电子邮件客户端不需要了解关于智能卡的任何信息,并且不需要安装附加软件——只有提供给用户的机器的普通证书。因此,本技术可以以环境不可知的方式实现,因为许多流行的电子邮件客户端生来支持S/MIME证书。
在一个改进中,仲裁者(其可以是服务器或系统中的某个其他实体)可以通过例如检查明文部分是否未曾被修改以及响应是否格式良好来验证签发电子邮件,以防止流氓操作请求对设备的攻击。然后,仲裁者可以提取具有签名的电子邮件主体,并将相关部分与原始请求一起转发到远程设备。仲裁者可以以优化的形式将仍然可以用原始签名验证的签发电子邮件的相关部分路由到终端设备。路由可以例如基于唯一的回复地址或嵌入的ID。
此外,可以将完整的S/MIME签名数据结构剥至仅呈现实际签名,因为设备预计已经具有准备好的证书和根证书。以这种方式,可以减少授权消息的有效载荷大小。
远程设备从服务器接收原始请求和用户的许可的S/MIME主体。然后,设备针对一致性将引用的明文消息与接收到的请求进行比较:例如,明文原因是否映射到原始请求中的二进制原因。另外,它验证S/MIME签名是否指向已知且允许的CA。
在设备将接收需要被签名的二进制有效载荷(诸如新软件或固件映像之类)的情况下,可以进行优化。在此优化变体中,可以将有效载荷发送给系统的所有者。所有者将电子邮件转发到预定地址。转发电子邮件的动作导致每个部分(section)的S/MIME签名。因为签名是从设备已经接收到或将接收的二进制文件得出的签名,所以可以提取裸签名并将其转发到远程设备。这减少了设备上的解析开销。如果在签名之前已经对有效载荷进行了编码,则还可以使该设备可操作来在签名验证之前执行相同的编码。
在一些实现中,仲裁者可以执行附加动作;例如,诸如利用中间证书来补充消息或者利用诸如在线证书状态协议(OSCP)装订或其他形式的证书非撤销信息之类的证书非撤销信息来补充消息的动作。
在一个实现中,仲裁者可以是中央服务器电子设备。在第二实现中,仲裁可以由分布式网络中的远程设备的对等设备执行,在这种情况下,对等设备配备有独立的仲裁者组件。对等设备可能已被选为所述网络的唯一仲裁者,或者它可能是对等设备选民集的成员。在对等设备选民集的情况下,针对经签名的投票来轮询(poll)该选民集,以使得仲裁者和/或远程设备能够确定授权请求的有效性。在这种情况下,对等设备可以通过发送具有经签名的投票的请求消息对接收到足够的经签名的投票做出响应,以请求针对远程设备执行操作。然后,远程设备可操作来以其验证单独经签名的请求消息的方式相同的方式验证这些经签名的投票。
本技术的实现还适合于对各类远程电子设备的操作的授权,而不是对单独设备的操作的授权。可以通过使用授权消息上的附加参数向其范围添加限制来控制类授权。例如,可以通过“有效起算(valid-from)”时间指示符和/或“有效截至(valid-to)”时间指示符来指示时间限制。在替代方案中,通过使用指定版本和发行级别的附加参数,可以将授权限于具有特定级别的硬件、软件或固件的设备。
本技术的实现的一个特定用例是关键云服务和支持操作的签发。在该用例中,客户系统的本地系统管理员可能已经失去对云服务的访问,或者可能需要云服务提供商的管理员的某种其他形式的支持。在云服务向服务提供商的支持人员提供对客户机器的访问之前,可以将签发电子邮件发送给云服务的管理者以供该客户签发。然后,授权过程根据当前描述的技术进行。
如本领域技术人员将认识到,本技术可以实施为系统、方法或计算机程序产品。因此,本技术可以采用完全硬件实施例、完全软件实施例或将软件和硬件结合的实施例的形式。在词语“组件”被使用的情况下,其将被本领域普通技术人员理解为是指任何上述实施例的任何部分。
另外,本技术可以采用实施在计算机可读介质中的计算机程序产品的形式,该计算机可读介质具有实施在其上的计算机可读程序代码。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以例如是(但不限于)电子、磁、光、电磁、红外或半导体的系统、装置或设备,或者前述的任何合适的组合。
用于执行本技术的操作的计算机程序代码可以用包括面向对象的编程语言和传统的过程编程语言在内的一种或多种编程语言的任何组合来编写。
例如,用于执行本技术的操作的程序代码可以包括诸如C之类的传统编程语言(解释或编译)的源代码、对象代码或可执行代码;或汇编代码;用于建立或控制ASIC(专用集成电路)或FPGA(现场可编程门阵列)的代码;或诸如VerilogTM或VHDL(超高速集成电路硬件描述语言)之类的硬件描述语言的代码。
程序代码可以完全在用户的计算机上执行,部分在用户的计算机上执行并部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后者的情形下,远程计算机可以通过任何类型的网络而连接到用户的计算机。代码组件可以体现为过程、方法等,并且可以包括子组件,子组件可以采用从本机指令集的直接机器指令到高级编译或解释的语言结构都任何抽象级别的指令或指令序列的形式。
本领域技术人员还将清楚,根据本技术的实施例的逻辑方法的全部或部分可以适当地实施在包括逻辑元件的逻辑装置中以执行该方法的步骤,并且这种逻辑元件可以包括例如可编程逻辑阵列或专用集成电路中的诸如逻辑门之类的组件。这种逻辑布置还可以实施在使能元件中,所述使能元件用于使用例如虚拟硬件描述符语言在这种阵列或电路中临时或永久地建立逻辑结构,所述逻辑结构可以使用固定或可传输的载体媒体来存储和传输。
在一个替代方案中,本技术的实施例可以以部署服务的计算机实现方法的形式来实现,该方法包括部署计算机程序代码的步骤,该计算机程序代码当被部署到计算机基础设施或网络中并在其上执行时可操作来使所述计算机系统或网络执行该方法的所有步骤。
在另一个替代方案中,本技术的实施例可以以其上具有功能数据的数据载体的形式实现,所述功能数据包括功能计算机数据结构,该功能计算机数据结构当被加载到计算机系统或网络中并由此被操作时使得所述计算机系统能够执行该方法的所有步骤。
本领域技术人员将清楚,在不脱离本技术的范围的情况下,可以对前述示例性实施例做出许多改进和修改。

Claims (14)

1.一种对在至少一个远程电子设备上的操作进行授权的机器实现的方法,所述至少一个远程电子设备配备有密码签名验证组件,所述至少一个远程电子设备能在具有带有消息签名的人类可读消息的通信网络中操作,所述方法包括:
在仲裁者处接收对在所述至少一个远程电子设备上执行操作的授权请求,所述操作需要授权;
从所述请求中检索所述操作的标识符和至少一个明文数据项;
由所述仲裁者将人类可读请求消息发送给授权者,所述人类可读请求消息至少包括所述标识符和所述至少一个明文数据项;
从授权者的地址接收回复消息,所述回复消息至少包括所述明文数据项以及从所述请求消息得出的并识别所述授权者的能验证的密码签名;以及
响应于接收到所述回复消息,由所述仲裁者将请求执行所述操作的请求消息连同至少从所述密码签名得出的授权发送至所述远程电子设备,所述密码签名适合于由所述至少一个远程电子设备上的所述密码签名验证组件进一步验证。
2.如权利要求1所述的方法,所述发送请求消息还包括由所述仲裁者将证书非撤销信息附加到所述请求消息。
3.如权利要求1所述的方法,还包括:响应于从所述授权者的所述地址接收到所述回复消息,由所述仲裁者验证所述密码签名,并且响应于所述验证的否定结果进行终止,而不向所述至少一个远程设备发送所述请求消息。
4.如权利要求1所述的方法,所述在所述仲裁者处接收所述授权请求包括在服务器电子设备处接收所述请求。
5.如前述权利要求中任一项所述的方法,所述在所述仲裁者处接收所述授权请求包括由分布式网络中的所述至少一个远程电子设备的至少一个对等设备接收所述请求,所述对等设备配备有独立的仲裁者组件。
6.如权利要求5所述的方法,所述至少一个对等设备已被选为针对所述网络的唯一仲裁者。
7.如权利要求5所述的方法,所述至少一个远程电子设备的所述至少一个对等设备是对等设备选民集的成员,并且针对经签名的投票来轮询所述对等设备选民集,以使得所述仲裁者和所述至少一个远程电子设备中的至少一个能够确定所述授权请求的有效性。
8.如权利要求7所述的方法,所述至少一个对等设备响应于接收到足够的投票而发送具有所述经签名的投票的所述请求消息,以请求针对所述至少一个远程电子设备执行所述操作,所述至少一个远程电子设备能操作以验证所述经签名的投票。
9.如前述权利要求中任一项所述的方法,所述在所述仲裁者处接收对在所述至少一个远程电子设备上执行操作的授权请求包括:接收对一类远程电子设备的所述请求。
10.如前述权利要求中任一项所述的方法,所述在所述仲裁者处接收对在所述至少一个远程电子设备上执行操作的授权请求包括:接收具有时间相关限制的所述请求。
11.如权利要求10所述的方法,其中,所述时间相关限制包括有效起算时间指示符和有效截至时间指示符中的至少一个。
12.如前述权利要求中任一项所述的方法,所述在所述仲裁者处接收对在所述至少一个远程电子设备上执行操作的授权请求包括:接收具有基于版本和发行级别中的至少一个的限制的所述请求。
13.一种计算机程序,包括计算机程序代码,该计算机程序代码当被加载到计算机系统中并在所述计算机系统上执行时使所述计算机系统执行如前述权利要求中任一项所述的方法的所有步骤。
14.一种电子数据处理系统,适于与至少一个仲裁组件通信,以使得执行如权利要求1至12中任一项所述的方法的所有步骤。
CN201810830392.2A 2017-07-27 2018-07-26 电子系统中的授权操作 Pending CN109308407A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1712128.6 2017-07-27
GB1712128.6A GB2565052B (en) 2017-07-27 2017-07-27 Authorized operations in electronic systems

Publications (1)

Publication Number Publication Date
CN109308407A true CN109308407A (zh) 2019-02-05

Family

ID=59778737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810830392.2A Pending CN109308407A (zh) 2017-07-27 2018-07-26 电子系统中的授权操作

Country Status (3)

Country Link
US (1) US10855474B2 (zh)
CN (1) CN109308407A (zh)
GB (1) GB2565052B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11628788B2 (en) 2019-03-25 2023-04-18 Micron Technology, Inc. Vehicle accident management using peer-to-peer networks and systems
US11711238B2 (en) * 2019-06-21 2023-07-25 Stevyn Pompelio Methods for operator control unit and payload communication
CN112243008B (zh) * 2020-10-16 2023-06-02 中国联合网络通信集团有限公司 一种数据管理方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
CN1767427A (zh) * 2004-10-28 2006-05-03 国际商业机器公司 当请求第三方属性证书时排除口令暴露的方法和系统
CN101222353A (zh) * 2006-12-29 2008-07-16 霍尼韦尔国际公司 使用电子邮件的安全系统的远程控制
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法
CN105472192A (zh) * 2015-11-18 2016-04-06 北京京东世纪贸易有限公司 实现控制安全授权和分享的智能设备、终端设备及方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011524559A (ja) * 2008-04-22 2011-09-01 バークレイズ・キャピタル・インコーポレーテッド 安全なリモートコンピュータのタスク自動化のためのシステム及び方法
US9569631B2 (en) * 2011-01-21 2017-02-14 Lexmark International, Inc. Method and apparatus for configuring an electronics device
DE102012220767A1 (de) * 2012-11-14 2014-05-28 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Installieren von Gebäudesteuerungssoftware
US10063537B2 (en) * 2014-12-19 2018-08-28 Microsoft Technology Licensing, Llc Permission architecture for remote management and capacity instances
US9697371B1 (en) * 2015-06-30 2017-07-04 Google Inc. Remote authorization of usage of protected data in trusted execution environments
US10872153B2 (en) * 2018-02-23 2020-12-22 Microsoft Technology Licensing, Llc Trusted cyber physical system
US11025429B2 (en) * 2018-05-14 2021-06-01 Skydio, Inc. Trusted contextual content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
CN1767427A (zh) * 2004-10-28 2006-05-03 国际商业机器公司 当请求第三方属性证书时排除口令暴露的方法和系统
CN101222353A (zh) * 2006-12-29 2008-07-16 霍尼韦尔国际公司 使用电子邮件的安全系统的远程控制
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法
CN105472192A (zh) * 2015-11-18 2016-04-06 北京京东世纪贸易有限公司 实现控制安全授权和分享的智能设备、终端设备及方法

Also Published As

Publication number Publication date
GB2565052B (en) 2020-08-19
US10855474B2 (en) 2020-12-01
US20190036705A1 (en) 2019-01-31
GB201712128D0 (en) 2017-09-13
GB2565052A (en) 2019-02-06

Similar Documents

Publication Publication Date Title
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
CN104735065B (zh) 一种数据处理方法、电子设备及服务器
US10530586B2 (en) Method, hardware and digital certificate for authentication of connected devices
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
CN101841525A (zh) 安全接入方法、系统及客户端
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
EP2732400A1 (en) Method and system for verifying an access request
CN109308407A (zh) 电子系统中的授权操作
CN109347875A (zh) 物联网设备、物联网平台及接入物联网平台的方法和系统
EP3724798A1 (en) Method for authenticating a user based on an image relation rule and corresponding first user device, server and system
WO2017017862A1 (ja) 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
CN112788042A (zh) 物联网设备标识的确定方法及物联网设备
CN107835162B (zh) 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器
CN110336773B (zh) IoT设备数据的可信性保障系统、验证方法及存储介质
CN110168550A (zh) 基于随机数的数据消息认证
KR20180132811A (ko) 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법
WO2012121497A2 (ko) 고유식별자 기반 인증시스템 및 방법
KR102562228B1 (ko) 개인 정보 메시지의 전송 방법 및 장치
CN104580161A (zh) 一种基于安全标识文件的软件实名认证方法和装置
KR20190004250A (ko) 지정 단말을 이용한 비대면 거래 제공 방법
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190205

WD01 Invention patent application deemed withdrawn after publication