CN110506413A - 用于网络装置安全性和信任分数确定的系统和方法 - Google Patents

用于网络装置安全性和信任分数确定的系统和方法 Download PDF

Info

Publication number
CN110506413A
CN110506413A CN201780089226.5A CN201780089226A CN110506413A CN 110506413 A CN110506413 A CN 110506413A CN 201780089226 A CN201780089226 A CN 201780089226A CN 110506413 A CN110506413 A CN 110506413A
Authority
CN
China
Prior art keywords
score
trust
trust score
management server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780089226.5A
Other languages
English (en)
Other versions
CN110506413B (zh
Inventor
N.戴夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Crown Audio Inc
Original Assignee
Crown Audio Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Crown Audio Inc filed Critical Crown Audio Inc
Publication of CN110506413A publication Critical patent/CN110506413A/zh
Application granted granted Critical
Publication of CN110506413B publication Critical patent/CN110506413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及用于装置安全性和信任分数确定的系统、装置和方法。在一个实施方案中,一种方法包括:由第一装置请求第二装置的信任分数数据,其中所述第一装置向信任分数管理服务器请求信任分数数据;以及由所述第一装置从所述信任分数管理服务器接收信任分数数据。所述方法还包括:生成所述第二装置的第一信任分数;以及向信任分数管理服务器传输所述第二装置的所述第一信任分数。所述方法还包括:由所述第一装置基于所述第一信任分数配置用于所述第一装置对所述第二装置的操作的至少一个控制参数,其中配置调整先前的控制参数以约束所述第一装置对于所述第二装置的操作。提供用于增强网络安全性的装置和系统。

Description

用于网络装置安全性和信任分数确定的系统和方法
技术领域
本公开涉及用于网络通信的系统、方法和装置,并且更具体地说,涉及增强安全性和确定信任分数。
背景技术
近来,向电子装置实施网络功能已经非常流行。无线技术的最新发展已为本领域带来了新的应用和机会。习惯上在没有网络通信的情况下使用的装置现在包括网络控制或通信。举例来说,“智能灯泡”是指可以使用网络连接来控制的灯泡。一些报告指示,到2020年,将有260亿台装置包括网络功能。据估计,还将有25万台连接的装置为车辆。
安全是许多装置进行信息交换和大规模协作的主要顾虑。常规网络装置可能容易受到整个网络中许多弱链路的影响。黑客或恶意方可能能够利用网络和装置来执行恶意任务。由于恶意活动而引起的不安情绪只会扩大,并且损失甚至更大。最近,有一些情况,其中恶意站点能够获得由信誉良好且受信任的证书颁发机构颁发的证书。对于大量装置,很可能存在用于恶意活动的网关,并且网关可能会影响数十亿个装置。需要改进网络装置的安全性。
发明内容
本文公开并且要求保护的是用于配置成提供信任分数确定以获得装置安全性的方法、装置和系统。一个实施方案针对一种方法,所述方法包括:由第一装置请求第二装置的信任分数数据,其中所述第一装置向信任分数管理服务器请求信任分数数据;以及由所述第一装置从所述信任分数管理服务器接收信任分数数据。所述方法还包括:生成所述第二装置的第一信任分数;以及向信任分数管理服务器传输所述第二装置的所述第一信任分数。所述方法还包括:由所述第一装置基于所述第一信任分数配置用于所述第一装置对所述第二装置的操作的至少一个控制参数,其中配置调整先前的控制参数以约束所述第一装置对于所述第二装置的操作。提供装置和系统以增强网络安全性。
在一个实施方案中,请求是响应于所述第一装置在网络上识别出所述第二装置而进行。
在一个实施方案中,所述第一装置和所述第二装置各自被配置成提供至少一个功能和数据存储能力。
在一个实施方案中,从所述信任分数管理服务器接收信任分数数据,所述信任分数管理服务器提供来自网络上的一个或多个装置的所述第二装置的信任分数以及由一个或多个证书颁发机构生成的信任分数数据。
在一个实施方案中,生成所述第一信任分数包括所述第一装置基于所述第二装置的证书和来自第三装置的信任分数来生成信任分数。
在一个实施方案中,由所述第一装置传输所述第一信任分数包括与所述服务器共享信任分数值和所述第二装置的标识。
在一个实施方案中,配置包括确定所述第一信任分数低于所述第一装置与其它装置共享数据的阈值。
在一个实施方案中,方法还包括由所述第一装置基于所述信任分数来设置针对所述第二装置的数据共享约束。
在一个实施方案中,执行信任分数计算的平均和信任分数的加权平均中的一者以确定所述第二装置的所述第一信任分数。
在一个实施方案中,所述第一装置维护基于规则的信任分数确定以计算信任分数。
在一个实施方案中,所述第一装置基于所述信任分数计算来限制与所述第二装置的交互,以与所述第二装置进行部分数据共享。
另一实施方案涉及一种在网络上配置有安全性和信任分数确定的装置,所述装置包括:通信模块,所述通信模块被配置成用于网络数据通信;功能模块;以及控制器,所述控制器联接到所述通信模块和所述功能模块。所述控制器被配置成:请求第二装置的信任分数数据,其中所述第一装置向信任分数管理服务器请求信任分数数据;以及从所述信任分数管理服务器接收信任分数数据。所述控制器模块还被配置成:生成所述第二装置的第一信任分数;以及向所述信任分数管理服务器传输所述第二装置的所述第一信任分数。所述控制器模块还被配置成基于所述第一信任分数配置用于所述第一装置对所述第二装置的操作的至少一个控制参数,其中配置调整先前的控制参数以约束所述第一装置对于所述第二装置的操作。
鉴于下文对实施方案的详细描述,其它方面、特征和技术对于相关领域的技术人员将是显而易见的。
附图说明
当结合附图时,根据下文阐述的详细描述,本公开的特征、目的和优点将变得更加明显,在附图中,相同的附图标记在全文中相应地识别,并且其中:
图1描绘根据一个或多个实施方案的系统的图形表示;
图2描绘根据一个或多个实施方案的用于装置安全性和信任分数确定的过程;
图3描绘根据一个或多个实施方案的装置部件的图形表示;
图4描绘根据一个或多个其它实施方案的装置的图形表示;
图5描绘根据一个或多个实施方案的信任分数数据的图形表示;
图6描绘根据一个或多个实施方案的用于包括共享信任分数数据的装置操作的过程;以及
图7描绘根据一个或多个实施方案的用于装置的操作的过程。
具体实施方式
概述和术语
本公开的一个方面针对网络装置的安全性,并且具体地说,针对装置确定通信、数据交换/共享和控制的过程和配置。在一个实施方案中,提供了用于确定其它装置的信任分数以允许装置互操作和/或限制装置交互的过程。本文描述的过程可以由网络的个别装置或节点执行。对网络的提及是指计算机网络,并且包括经由有线和无线连接而连接的装置。本文描述的网络可以涉及基于互联网协议的网络(IP网络)。在其它实施方案中,装置的网络集合被配置成使用IP协议(例如IoT网络)进行通信。本文提供的过程描述了装置执行的一系列有序功能,以实现网络安全并且改进装置信任的网络识别。本文描述的过程可以包括确定装置的信任分数、共享信任分数并且允许装置特定确定。
另一实施方案针对一种被配置成使用信任分数确定的车辆系统。在一个实施方案中,车辆系统可以在通信之前和/或期间确定网络装置的信任分数。所述系统可以包括基于车辆的部件和网络部件。
另一实施方案针对与特定位置相关联的装置系统,例如结构、综合体、校园等。所述系统可以包括基于由与位置相关联的其它装置确定的信任分数的装置配置。
另一实施方案涉及装置配置。所述装置可以被配置成对于网络上的其它装置执行一个或多个安全确定。
本文论述的装置配置和方法允许除了装置颁发的证书之外,还为网络的节点和装置提供信任级别。在一个实施方案中,所有节点仅在某一级别上彼此信任,并且因此决定在信任分数的评估之后参与的交互类型。因此,并非所有节点都受到同等信任,并且只有高度安全的装置才能维护高信任分数。因此,可以避免不希望的敏感信息传递到弱节点。另外,可以改进基于证书的基础结构以用于IOT场景。
如本文中所使用,术语“一(a或an)”应意指一个或多个。术语“多个”应意指两个或两个以上。术语“另一”被定义为第二个或更多个。术语“包括”和/或“具有”是开放式的(例如,包括)。如本文所使用的术语“或”应解释为包括性的,或意指任何一个或任何组合。因此,“A、B或C”意指“以下任何一项:B;C;A和B;A和C;B和C;A、B和C”。仅当元件、功能、步骤或动作的组合以某种方式固有地相互排斥时,才会出现此定义的例外情况。
贯穿本文档,对“一个实施方案”、“某些实施方案”、“一实施方案”或类似术语的提及意指结合所述实施方案描述的特定特征、结构或特性包括在至少一个实施方案中。因此,这些短语在整个说明书中各个地方的出现未必全部指的是同一实施方案。此外,可以在一个或多个实施方案中以任何合适的方式组合特定特征、结构或特性,而没有限制。
示例性实施方案
现在参考附图。图1描绘根据一个或多个实施方案的系统的图形表示。在一个实施方案中,系统100是装置的网络。系统100包括节点1051-n、通信网络110、证书颁发机构1151-n和信任分数管理服务器1201-n。系统100可以另外包括数据存储装置,例如任选的数据存储装置125。
系统100包括多个节点1051-n,其中系统100的每个节点表示一个装置。在一个实施方案中,系统100涉及被配置成支持许多不同类型的装置的网络,例如IoT网络,其中例如节点1051-n的每个装置彼此通信。
根据一个实施方案,节点1051-n表示装置。根据另一实施方案,节点1051-n中的一者或多者可以涉及装置集合。如将在本文中使用的,“节点”与“装置”可以互换地使用。节点1051-n全部被配置成经由通信网络110彼此通信并且与系统100的一个或多个元件通信,例如证书颁发机构1151-n和信任分数管理服务器1201-n。节点1051-n可以各自被配置成提供关于系统100的功能或数据。取决于网络的类型,节点1051-n可以各自被配置成相对于网络/系统架构的功能和要求来定制操作。
根据一个实施方案,系统100中的节点1051-n可以各自基于彼此的交互以及在系统100内共享的数据来形成彼此的信任分数。在一个实施方案中,节点1051-n可以各自通过例如信任分数管理服务器1201-n的信任分数管理服务器来共享信任分数。信任分数管理服务器(TSMS)是编译来自所有节点1051-n的信任分数的服务器。根据另一实施方案,节点1051-n从多个源收集其它节点的信任分数,并且估计它们自身的信任分数表。节点1051-n还可以基于信任因数为与其它节点的交互程度制定其自身的规则。节点1051-n还可以基于通信网络110的通用互联网联网协议来发现其它装置。
根据一个实施方案,节点1051-n是IoT网络中的资源受限的装置。可以将网络布置在直到确定信任分数之前不完全信任节点之处。除了可用的网络证书(例如,PKI证书)之外,还可以生成节点1051-n的信任分数。根据一个实施方案,网络证书(例如,PKI证书等)由信任分数来注释修改。由此,可以维持与网络基础结构的兼容性。另外,必须与信任分数管理服务器1201-n分开查询例如证书颁发机构1151-n的证书颁发机构的信任分数。
在一个实施方案中,系统100可以涉及表示车辆的节点1051-n的网络。在另一实施方案中,系统100可以涉及表示与特定位置或结构相关联的装置的节点1051-n的网络。在另一实施方案中,系统100可以涉及与公共空间相关联的节点1051-n的网络。由此,本文所述的系统100和过程可以被部署用于多种用途,其中一种或多种配置针对所述用途而定制。
根据一个实施方案,通信网络110涉及互联网(例如,互联网协议(IP)),并且还可以包括节点1051-n之间的无线和短距离通信。通信网络110可以包括一个或多个服务器和装置以允许有线和无线网络通信。根据另一实施方案,系统100和通信网络110的元件利用数字证书(例如,公钥基础结构(PKI)证书等)来传送与通信网络110有关的信息。根据一个实施方案,证书颁发机构1151-n涉及一个或多个被配置成向包括节点1051-n的网络节点和装置提供数字证书的网络装置或服务器。可以独立于证书颁发机构1151-n使用的证书的类型来确定和使用信任分数。支持在公钥基础结构下有效的所有证书格式(例如DER、PEM等)。
根据一个实施方案,信任分数管理服务器1201-n涉及被配置成收集信任分数并且将其分发给节点1051-n的网络装置或服务器。系统100可以包括一个或多个信任分数管理服务器1201-n,以管理由节点1051-n表示的装置的信任分数。信任分数管理服务器1201-n可以聚合和管理由网络中的其它装置提供的信任分数。根据一个实施方案,信任分数管理服务器1201-n是相对安全的服务器,并且可以被信任以用于验证信息的真实性。然而,装置可以将信任分数指派给信任分数管理服务器1201-n
图2描绘根据一个或多个实施方案的用于装置安全性和信任分数确定的过程。可以使用过程200来解决待解决的问题、表示IOT内的节点的装置如何知道信任其它装置。装置配置和过程(包括评分)由装置以点对点方式完成。一个装置可以自由设计自身的算法,以便根据它们的交互对另一装置评分。因此,装置创建信任分数表。接着,其将其信任分数表上传到信任分数管理服务器。信任分数管理服务器根据接收到的新值更新其分数。
过程200可以由例如系统(例如,系统100)的节点(例如,节点1051-n)的装置以及一个或多个其它部件装置安全性和信任分数确定使用。根据一个实施方案,过程200可以通过第一装置(例如,节点1051)在框205处请求第二装置(例如,节点1052)的信任分数数据来发起。第一装置向信任分数管理服务器(例如,信任分数管理服务器1201-n)请求信任分数数据。在一个实施方案中,框205中的请求是响应于第一装置识别出网络上的第二装置而进行。
在框210处,第一装置从信任分数管理服务器接收信任分数数据。从信任分数管理服务器接收的信任分数数据可以提供来自网络上的一个或多个其它装置的第二装置的信任分数以及由一个或多个证书颁发机构生成的信任分数数据。根据一个实施方案,每个装置可以被配置成从信任分数管理服务器查询节点的信任分数。在某些实施方案中,当没有信任分数数据可用于节点时,每个装置可以向其它装置查询所述节点的信任分数。在示例性实施方案中,当第一装置想要与第二装置交互并且第一装置不具有第二装置的信任分数时,第一装置需要从信任分数管理服务器查询第二装置的信任分数,并且估计其自身的值。第一装置可以从多个信任分数管理服务器查询第二装置的信任分数。
在某些实施方案中,第一装置和第二装置各自被配置成提供至少一个功能和数据存储能力。因此,网络中的装置可以寻找其它装置作为装置功能的数据源。网络可以为每个装置提供证书。信任分数可以为装置的证书提供额外的安全性,并且通过与整个装置相关联和/或与每个装置输出的功能和数据相关的安全级别。
根据一个实施方案,每个装置可以具有其自身的用于确定信任分数的过程或方法。在一个实施方案中,在框210处接收的信任分数数据包括由信任分数管理服务器提供的节点的评级分数。在某些实施方案中,为装置之间的每个通信会话确定信任分数。
在框215处,第一装置生成第二装置的第一信任分数。生成第一信任分数可以包括第一装置基于第二装置的证书和来自第三装置的信任分数来生成信任分数。在某些实施方案中,生成信任分数可以基于与第二装置的交互。
在一个实施方案中,第一装置与第二装置之间的交互可以包括对通信的请求和请求的内容。另一交互可以包括包含数据的通信。其它交互可以包括资源共享。在每次交互期间,每个装置可以查看所提供的数据并且表征数据的真实性、第二装置如何操作以及第二装置提供的信息是否与装置标识和功能相匹配。举例来说,在一个实施方案中,第一装置与车辆的模块相关联,并且第二装置可以与路侧传感器相关。在这种情况下,第一装置可以评估第二装置的标识以及接收到的数据的类型。在其它实施方案中,在第二装置是支付终端的情况下,第一装置可以检查从第二装置请求的数据是否与将要提供的预期数据集匹配。当第二装置的请求匹配预期要求时,第一装置可以肯定地查看交互,从而导致较高的信任分数计算。对于与位置相关联的装置,当网络上存在新装置时,与所述位置相关联的第一装置可以通知第二装置和/或从第二装置接收通知。基于从第二装置接收的标识信息和随后的通信,第一装置可以确定信任分数。类似地,进入公共空间的第一装置可以评估位于公共空间内或与公共空间相关联的装置的信任分数。
在框215处,基于第一装置与第二装置的交互对第二装置的信任分数的评估可以取决于众多因素。对于支付网关,信任分数取决于支付是否成功、交易花费了多少时间,和/或是否在节点上检测到某些异常行为(例如网络钓鱼)。对于传感器节点,信任分数取决于从传感器接收的数据是否遵循预期分布。在更一般的交互中,第一装置可以要求第二装置保留加密的数据块。在每个后续交互中,第一装置将首先查询加密块,检查其完整性,并且接着确定信任分数。在这种方法中,装置可以取决于节点期望参与的交互类型而自由地实施其自身的信任分数计算算法。此种系统可以包括基于规则的算法或概率智能代理,其监视所有交互并且输出信任分数。
根据一个实施方案,在框215处的信任分数确定可以包括确定可用于第一装置的信任分数的平均值。在框215处,执行信任分数计算的平均和信任分数的加权平均中的一者以确定第二装置的第一信任分数。举例来说,第一装置可以将其确定的信任分数数据与从信任分数管理服务器接收的信任分数数据甚至从另一装置接收的信任分数数据进行平均。在一个实施方案中,第一装置可以通过对每个类别进行加权来平均数据,使得基于定向交互生成的信任分数、从信任分数管理服务器接收的信任分数数据、管理服务器的信任分数以及从其它装置接收的信任分数全部进行加权。在一个实施方案中,由第一装置基于定向交互生成的信任分数可以具有最高的影响。举例来说,此信任分数可以被用来占信任分数平均值的50%。在另一实施方案中,可以基于可用于第一装置的信息来赋予从信任分数管理服务器接收的信任分数数据权重。举例来说,如果第一装置与第二装置并无有意义的交互,则可以为信任分数管理服务器的信任分数数据提供至少信任分数平均值的50%,在某些情况下为信任分数的50-100%。在一个实施方案中,从其它装置接收到的信任分数可以接收分数平均值的至少10%,并且在某些情况下,范围为信任分数平均值的5-30%。
在一个实施方案中,在框215处确定的信任分数是由装置的控制器生成的。根据另一实施方案,信任分数管理服务器可以使用本文描述的信任分数确定方法中的一种或多种。在示例性实施方案中,每个信任分数管理服务器包括被配置成确定信任分数的控制器或处理器。
基于在框210处接收到的信任分数数据,在框215处生成对第二节点感兴趣的第一节点的信任分数的示例可以包括由第一装置的控制器对信任分数求平均。在框215处的信任分数确定可以在尚未存在第二装置的信任分数的情况下由第一装置进行。根据一个实施方案,第一装置(例如,N1)从信任分数管理服务器(例如,TSMS1和TSMS2)查询第二装置(例如,N3)的信任分数。第一装置也可以具有由证书颁发机构(例如,CA-2)颁发的第二装置(例如,N3)的证书。在此示例中,以下变量可能包括:
X1=N1以信任分数=0.95信任来自CA-2的证书
X2=来自TSMS-1的N3的信任分数=0.90
X3=来自TSMS-2的N3的信任分数=0.93
第一装置(例如,N1)对第二装置(例如,N3)的信任分数的估计可以是以上所有三个变量的函数,使得:
E(N1,N3)=F(X1,X2,X3)
其中
F(X1,X2,X3,X7,X5)=(X1+X2+X3)/3=(0.95+0.90+0.93)/3=0.93
因此,第一装置(例如,N1)对第二装置的信任分数(例如,N3)的估计是0.93。节点可以自由定义其自身的估计函数。而且,现在第一装置(例如,N1)可以自由地定义其与其它节点的交互规则。举例来说,第一装置(例如,N1)可以决定不与信任分数低于0.95的装置共享信息。在此示例中,第一装置(例如,N1)将不与第二装置(例如,N3)共享任何此种敏感信息。
根据另一实施方案,在框215处确定的信任分数可以补充由证书颁发机构指派给每个装置的证书。举例来说,即使装置可能具有证书,信任分数也可以限制或授权通信。
在框220处,第一装置将第二装置的第一信任分数传输到信任分数管理服务器。由第一装置传输第一信任分数包括与服务器共享信任分数值和第二装置的标识。在一个实施方案中,证书颁发机构可以但不要求在为装置颁发证书之前从信任分数管理服务器查询信任分数。为了保持与现有PKI基础结构的兼容性,不会将证书修改为包括任何额外信息。
根据一个实施方案,每个信任分数管理服务器(例如,TSMS1和TSMS2)将基于从第一装置接收的信任分数数据来更新信任分数。因为每个节点可能使用不同的方法对其它节点进行评分,所以信任管理服务器(例如,TSMS1和TSMS2)可以基于先前保存的值来检查分数。由此,信任管理服务器(例如,TSMS1和TSMS2)也可以从每个节点获取数据。
在示例性实施方案中,信任管理服务器(例如,TSMS1和TSMS2)的确定可以表征为:
第二装置(例如,N3)的信任分数=(1-Ω)*旧信任分数+Ω*新估计
其中Ω是滞后系数。
在示例性实施方案中,Ω为0.9,使得
N3的信任分数=0.1*0.95+0.9*((0.92+0.90+0.93)/3)=0.92
因此,第二装置(例如,N3)的新的群智源估计为0.92。可以对信任分数估计功能进行修改,以包括其它信任分数、信任分数权重以及其它参数的考虑。
在框215处以及过程200处的信任分数的生成提供若干特征。根据一个实施方案,当基于由可信颁发机构颁发的证书不能完全信任节点的真实性时,装置可以从网络源(例如,信任分数管理服务器1201-n)计算其自身的估计,并且与节点进行交互。此外,每个装置可以使用/定义其自身的规则,这些规则和与具有给定信任分数的节点进行交互的级别有关。此外,装置可以将其估计贡献给信任分数管理服务器(例如,信任分数管理服务器1201-n)。信任分数管理服务器(例如,信任分数管理服务器1201-n)从所有可用源获取信任分数并且估计其自身的分数。
在框225处,第一装置基于第一信任分数来配置至少一个控制参数以用于第一装置对第二装置的操作。由第一装置进行配置调整先前的控制参数以约束第一装置对于第二装置的操作。在一个实施方案中,配置包括确定第一信任分数低于第一装置与其它装置共享数据的阈值。根据另一实施方案,第一装置维护基于规则的信任分数确定以计算信任分数。过程200还可以包括第一装置基于信任分数来设置第二装置的数据共享约束。第一装置可以基于信任分数计算来限制与第二装置的交互以与第二装置进行部分数据共享。
图3描绘根据一个或多个实施方案的装置部件的图形表示。根据一个实施方案,装置300涉及装置网络(例如,IoT网络)上的网络装置或节点(例如,节点1051-n)。根据一个实施方案,装置300可以被配置成在网络上提供功能和/或数据。根据另一实施方案,装置300的功能和通信可以基于为其它装置确定的信任分数。
装置300包括输入/输出(I/O)模块305、传感器310、数据存储装置315和控制模块320。传感器310可以基于装置的功能来配置,并且可以被配置成感测与装置类型相关联条件、状态或参数。对于车辆,传感器310可以涉及用于检测车辆速度、可操作性、外部条件(例如,距目标的距离等)或其它车辆应用的车辆传感器。对于结构,传感器310可以涉及例如相机的装置的功能、图像检测、运动、温度、可操作性状态等。传感器310可以被配置成将传感器的输出提供给I/O模块305以进行传输并且与其它装置共享。在某些实施方案中,数据存储模块315可以存储传感器310的输出,和/或控制模块320可以指导或控制传感器310的操作。数据存储装置315可以被配置成存储可执行代码以操作传感器310、控制模块320和装置300。在某些实施方案中,数据存储装置315被配置成存储为网络上的其它装置确定的信任分数数据。控制模块320被配置成控制装置300的操作。根据一个实施方案,控制模块320可以被配置成基于信任分数确定来限制装置300对于其它装置的操作。控制模块320可以包括用于确定其它装置的信任分数的可执行代码。举例来说,控制模块320可以运行图2的过程200以确定信任分数。控制模块320可以执行和指导本文所述的一个或多个过程和功能块以实现网络安全和信任分数确定。
在图3的装置300中描述的元件可能并非装置元件的完整列表,因为元件可能包括额外特征和/或所描绘的并非所有模块。举例来说,网络节点的装置配置可以包括输入/输出(I/O)模块305和传感器的通信能力以指示特定状态或条件。
装置300包括被配置成经由IP网络协议进行通信。另外,装置300包括一个或多个功能。当装置300与例如住宅的位置相关联时,装置300可能与相机、照明灯、家庭控制单元(恒温器、入口(锁)、车库门的开口)、家用电器(冰箱、咖啡机等)和媒体(扬声器、电视、媒体播放器,等)等相关。装置300可以属于被配置用于网络通信的一类广泛的装置。在车辆情况下,装置300可以涉及车辆的模块、部件和装置。在许多情况下,装置300可以被配置成与允许多种类型的装置进行互操作的应用程序或应用程序编程接口一起操作。
图4描绘根据一个或多个其它实施方案的装置的图形表示。根据一个实施方案,网络的各节点可以相关联。举例来说,在一个实施方案中,车辆的各节点可以彼此相关联。根据另一实施方案,结构的各节点可以相关联。类似地,位置(例如,地理、定义的区域等)的各节点可以相关联。根据一个实施方案,相关联的节点可以基于为其它节点和/或节点分组确定的信任分数而彼此共享信任分数。以这种方式,包括具有处理能力的节点和具有简单功能的节点的节点集合可以允许具有处理能力的节点为没有处理能力的节点提供安全性。
图4描绘在分组401内包括节点集合4051-n的系统400。根据一个实施方案,节点集合4051-n各自与节点的关联有关。举例来说,节点集合4051可能与包括多个网络装置(例如410和411)的特定车辆有关。根据另一实施方案,节点集合4051可能与不同装置的集合有关,其中节点410是车辆,并且节点411是与车辆无关的传感器。节点集合4051-n可以表示特定的结构。在一个实施方案中,分组401可以涉及一个或多个用户的节点集合。
根据此处的描述,在一个实施方案中,例如节点410的节点可以确定例如节点411和节点412的一个或多个其它节点的信任分数。根据一个实施方案,节点410可以基于与节点的交互和/或由节点410接收的信任分数数据来确定节点411的信任分数。类似地,节点410可以基于与节点的交互和/或由节点410接收的信任分数数据来确定节点412的信任分数。在某些实施方案中,节点410可以与节点集合中的其它节点共享信任分数。举例来说,节点410可以与包括节点411的节点分组4051中的所有节点共享为节点412确定的信任分数。共享的信任分数数据可以由节点分组内的特定节点用来接受信任分数或合并信任分数计算。
图5描绘根据一个或多个实施方案的信任分数数据的图形表示。根据一个实施方案,网络中的每个节点/装置(例如,节点1051-n)可以评估、计算和共享网络中的信任分数。图5描绘表示关于图1的系统100的网络的元件的信任分数数据的信任分数表。根据一个实施方案,每个节点的数据存储装置(例如,数据存储装置315)模块可以存储其它节点的标识和每个节点的信任分数确定。
根据一个实施方案,节点1051-n和信任分数管理服务器1201-n可以存储,可以包括在图5中表示为表5061-n的数据存储装置。图5中的表包括装置和证书颁发机构的标识5071-n以及各自的信任分数5081-n
根据一个实施方案,每个装置可以具有用于存储信任分数的预定设置或时间段。对于经常与之通信的装置,每个装置可能会延长存储信任分数的时间段。信任分数管理服务器可以存储信任分数,而无终止期限。
图6描绘根据一个或多个实施方案的用于包括生成和共享信任分数数据的网络装置操作的过程。当装置和/或信任分数管理服务器识别出网络上的第二装置时,过程600可以在框605处发起。可以通过访问网络并且向至少一个网络装置注册来识别装置。在某些实施方案中,网络的服务器可以列出可用装置。装置和信任分数管理服务器可以请求和/或接收网络上的装置列表。
在框610处,装置生成第二装置的信任分数。信任分数可以如上所述而生成,并且可以考虑与装置的点对点交互。
在框615处,装置与其它装置共享信任分数。根据一个实施方案,相关联的装置(例如,节点集合4051)可以包括被配置成确定信任分数并且在装置群组之间共享所确定的信任分数的一个或多个装置。以这种方式,某些相关联的装置可以依赖于特定装置的控制来确定其它装置的信任分数。在车辆中,在框615处,车辆的一个网络装置的主控制器可以确定待与车辆的其它装置共享的信任分数。类似地,与位置相关联的装置可以和与所述位置的相关联的其它装置共享信任分数。
在框620处,装置将信任分数传输到信任管理服务器。信任管理服务器可以将信任分数数据发送到其它装置。在某些实施方案中,证书颁发机构可以向信任分数管理服务器查询网络上任何装置的信任分数数据。证书颁发机构可以选择合并信任分数数据,以决定是否向装置颁发证书。信任分数管理服务器与证书颁发机构不必彼此同步。
图7描绘根据一个或多个实施方案的用于装置的操作的过程。根据一个实施方案,过程700可以由装置在网络上的操作期间使用。过程700可以在框705处由第一装置从第二装置接收通信来发起。根据一个实施方案,在进行通信之前,在框710处,装置可以评估所述装置的信任分数。在框710处的信任评估可以包括生成第二装置的信任分数。当信任分数低于预定阈值时,所述装置可以解除在框715处接收到的通信和数据,或者在框720处与第二装置共享和/或允许数据。
根据一个实施方案,当装置在框705处接收到与敏感信息的支付或传输有关的通信时,除了评估信任分数之外,所述装置还可以检查其它参数。举例来说,对于包括接收通行费收取的移动支付节点/装置的车辆,所述装置可以评估通行费收取装置的信任分数以及是否接收到多个通行费请求。类似地,为了访问例如公共互联网(例如,公共WiFi)的网络,装置可以在连接和共享数据之前评估公共互联网服务器的凭证。
在框710处,第一装置还可以检测装置是否正在恶意地运行。在一个实施方案中,装置可以使用基于规则的方法,使得在框715处将解除低于特定信任分数(例如0.50)的任何节点。网络中的装置可以共享用于计算信任分数的一组规则。根据另一实施方案,装置可以使用基于行为的方法来检测装置操作的异常。举例来说,图像传感器节点不传输图像数据。节点还可以定义其自身的规则,以决定在网络上与之交互的装置的类型。
虽然已经参考本公开的示例性实施方案具体示出和描述了本公开,但本领域技术人员将理解,在不脱离要求保护的实施方案的范围的情况下,可以在形式和细节上进行各种改变。

Claims (22)

1.一种用于装置安全性和信任分数确定的方法,所述方法包括:
由第一装置请求第二装置的信任分数数据,其中所述第一装置向信任分数管理服务器请求信任分数数据;
由所述第一装置从所述信任分数管理服务器接收信任分数数据;
由所述第一装置生成所述第二装置的第一信任分数;
由所述第一装置向信任分数管理服务器传输所述第二装置的所述第一信任分数;以及
由所述第一装置基于所述第一信任分数配置用于所述第一装置和所述第二装置的操作的至少一个控制参数,其中配置调整先前的控制参数以约束所述第一装置对于所述第二装置的操作。
2.如权利要求1所述的方法,其中请求是响应于所述第一装置在网络上识别出所述第二装置而进行。
3.如权利要求1所述的方法,其中所述第一装置和所述第二装置各自被配置成提供至少一个功能和数据存储能力。
4.如权利要求1所述的方法,其中从所述信任分数管理服务器接收信任分数数据,所述信任分数管理服务器提供来自网络上的一个或多个装置的所述第二装置的信任分数以及由一个或多个证书颁发机构生成的信任分数数据。
5.如权利要求1所述的方法,其中生成所述第一信任分数包括所述第一装置基于所述第二装置的证书和来自第三装置的信任分数来生成信任分数。
6.如权利要求1所述的方法,其中由所述第一装置传输所述第一信任分数包括与所述服务器共享信任分数值和所述第二装置的标识。
7.如权利要求1所述的方法,其中配置包括确定所述第一信任分数低于所述第一装置与其它装置共享数据的阈值。
8.如权利要求1所述的方法,所述方法还包括由所述第一装置基于所述信任分数来设置针对所述第二装置的数据共享约束。
9.如权利要求1所述的方法,其中执行信任分数计算的平均和信任分数的加权平均中的一者以确定所述第二装置的所述第一信任分数。
10.如权利要求1所述的方法,其中所述第一装置维护基于规则的信任分数确定以计算信任分数。
11.如权利要求1所述的方法,其中所述第一装置基于所述信任分数计算来限制与所述第二装置的交互,以与所述第二装置进行部分数据共享。
12.一种在网络上配置有安全性和信任分数确定的装置,所述装置包括:
通信模块,所述通信模块被配置成用于网络数据通信;
功能模块;以及
控制器,所述控制器联接到所述通信模块和所述功能模块,所述控制器被配置成:
请求第二装置的信任分数数据,其中所述第一装置向信任分数管理服务器请求信任分数数据;
从所述信任分数管理服务器接收信任分数数据;
生成所述第二装置的第一信任分数;
向信任分数管理服务器传输所述第二装置的所述第一信任分数;以及
基于所述第一信任分数配置用于所述第一装置和所述第二装置的操作的至少一个控制参数,其中配置调整先前的控制参数以约束所述第一装置对于所述第二装置的操作。
13.如权利要求12所述的装置,其中请求是响应于所述第一装置在网络上识别出所述第二装置而进行。
14.如权利要求12所述的装置,其中所述第一装置和所述第二装置各自被配置成提供至少一个功能和数据存储能力。
15.如权利要求12所述的装置,其中信任分数数据是从所述信任分数管理服务器接收,所述信任分数管理服务器提供来自网络上的一个或多个装置的所述第二装置的信任分数以及由一个或多个证书颁发机构生成的信任分数数据。
16.如权利要求12所述的装置,其中生成所述第一信任分数包括所述第一装置基于所述第二装置的证书和来自第三装置的信任分数来生成信任分数。
17.如权利要求12所述的装置,其中由所述第一装置传输所述第一信任分数包括与所述服务器共享信任分数值和所述第二装置的标识。
18.如权利要求12所述的装置,其中配置包括确定所述第一信任分数低于所述第一装置与其它装置共享数据的阈值。
19.如权利要求12所述的装置,所述装置还包括由所述第一装置基于所述信任分数来设置针对所述第二装置的数据共享约束。
20.如权利要求12所述的装置,其中执行信任分数计算的平均和信任分数的加权平均中的一者以确定所述第二装置的所述第一信任分数。
21.如权利要求12所述的装置,其中所述第一装置维护基于规则的信任分数确定以计算信任分数。
22.如权利要求12所述的装置,其中所述第一装置基于所述信任分数计算来限制与所述第二装置的交互,以与所述第二装置进行部分数据共享。
CN201780089226.5A 2017-04-03 2017-04-03 用于网络装置安全性和信任分数确定的系统和方法 Active CN110506413B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2017/051897 WO2018185521A1 (en) 2017-04-03 2017-04-03 System and method for network device security and trust score determination

Publications (2)

Publication Number Publication Date
CN110506413A true CN110506413A (zh) 2019-11-26
CN110506413B CN110506413B (zh) 2022-12-23

Family

ID=58547759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780089226.5A Active CN110506413B (zh) 2017-04-03 2017-04-03 用于网络装置安全性和信任分数确定的系统和方法

Country Status (4)

Country Link
US (1) US11425133B2 (zh)
CN (1) CN110506413B (zh)
DE (1) DE112017007393T5 (zh)
WO (1) WO2018185521A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111193754A (zh) * 2019-12-17 2020-05-22 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
CN113591075A (zh) * 2021-07-26 2021-11-02 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN115499168A (zh) * 2022-08-22 2022-12-20 南方电网科学研究院有限责任公司 一种网络通信安全控制方法和系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11004082B2 (en) 2018-09-28 2021-05-11 Capital One Services, Llc Trust platform
US10931661B2 (en) * 2019-03-05 2021-02-23 Centripetal Networks Methods and systems for certificate filtering
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
CN116552559A (zh) 2022-01-29 2023-08-08 通用汽车环球科技运作有限责任公司 在自动驾驶系统基于融合数据检测异常行为的系统和方法
CN116552560A (zh) 2022-01-29 2023-08-08 通用汽车环球科技运作有限责任公司 用于在自动驾驶系统处检测异常行为的系统和方法
WO2024043812A1 (en) * 2022-08-26 2024-02-29 Telefonaktiebolaget Lm Ericsson (Publ) Trust based access control in communication network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257386A (zh) * 2008-03-11 2008-09-03 南京邮电大学 基于信任模型的动态访问控制方法
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
CN102065127A (zh) * 2010-11-26 2011-05-18 北京邮电大学 一种基于跨层信任证书群组管理机制的可信p2p文件共享业务节点选择方法
US20160277424A1 (en) * 2015-03-20 2016-09-22 Ashif Mawji Systems and Methods for Calculating a Trust Score

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212925A1 (en) * 2005-03-02 2006-09-21 Markmonitor, Inc. Implementing trust policies
US8726344B1 (en) * 2005-11-30 2014-05-13 Qurio Holdings, Inc. Methods, systems, and products for measuring trust scores of devices
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
US9609386B2 (en) * 2012-12-18 2017-03-28 Rentak Corporation System and methods for analyzing content engagement in conjunction with social media
US10057264B1 (en) * 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10291584B2 (en) * 2016-03-28 2019-05-14 Juniper Networks, Inc. Dynamic prioritization of network traffic based on reputation
US10200364B1 (en) * 2016-04-01 2019-02-05 Wells Fargo Bank, N.A. Enhanced secure authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257386A (zh) * 2008-03-11 2008-09-03 南京邮电大学 基于信任模型的动态访问控制方法
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
CN102065127A (zh) * 2010-11-26 2011-05-18 北京邮电大学 一种基于跨层信任证书群组管理机制的可信p2p文件共享业务节点选择方法
US20160277424A1 (en) * 2015-03-20 2016-09-22 Ashif Mawji Systems and Methods for Calculating a Trust Score

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111193754A (zh) * 2019-12-17 2020-05-22 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
CN111193754B (zh) * 2019-12-17 2020-08-04 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
CN113591075A (zh) * 2021-07-26 2021-11-02 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN113591075B (zh) * 2021-07-26 2023-11-07 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN115499168A (zh) * 2022-08-22 2022-12-20 南方电网科学研究院有限责任公司 一种网络通信安全控制方法和系统
CN115499168B (zh) * 2022-08-22 2024-04-26 南方电网科学研究院有限责任公司 一种网络通信安全控制方法和系统

Also Published As

Publication number Publication date
DE112017007393T5 (de) 2019-12-12
US11425133B2 (en) 2022-08-23
WO2018185521A1 (en) 2018-10-11
US20200067944A1 (en) 2020-02-27
CN110506413B (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
CN110506413A (zh) 用于网络装置安全性和信任分数确定的系统和方法
US11637746B2 (en) Object identification for groups of IoT devices
US11429960B2 (en) Network configuration management for networked client devices using a distributed ledger service
US20220245724A1 (en) Securing distributed electronic wallet shares
US11386420B2 (en) Contextual authentication of an electronic wallet
CN109492380B (zh) 一种设备认证方法、装置及区块链节点
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US20190034919A1 (en) Securing Electronic Wallet Transactions
CN110177107A (zh) 物联网系统、设备协作方法及对应设备、平台、节点
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
CN111742531B (zh) 简档信息共享
EP2487863A2 (en) Enabling secure access to sensor network infrastructure using multiple interfaces and application based group key selection
CN105009131A (zh) 促进智能家庭设备与基于云的服务器间通信的多层认证方法
TW200419535A (en) Group judgment device
CN110268679A (zh) 基于区块链的认证方法和系统
Fan et al. Understanding security in smart city domains from the ANT-centric perspective
Seno et al. A cooperation of fog computing and smart gateways in a secure and efficient architecture for IoT-based smart homes
CN107615263A (zh) 保护网络上的已连接设备的方法
CN117134998B (zh) 基于SDN的Gossip区块链的电力信息认证方法
CN114679330B (zh) 一种基于区块链的万物互联数据访问控制方法
CN115276998A (zh) 物联网身份认证方法、装置和物联网设备
Coen-Porisini Testing and Evaluating a Security-Aware Pub and Sub Protocol in a Fog-Driven IoT Environment
CN117294457A (zh) 一种数据共享系统、方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant