CN111543070A - 受信任iot设备配置和装载 - Google Patents

受信任iot设备配置和装载 Download PDF

Info

Publication number
CN111543070A
CN111543070A CN201880083923.4A CN201880083923A CN111543070A CN 111543070 A CN111543070 A CN 111543070A CN 201880083923 A CN201880083923 A CN 201880083923A CN 111543070 A CN111543070 A CN 111543070A
Authority
CN
China
Prior art keywords
platform
product list
iot
approved product
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880083923.4A
Other languages
English (en)
Inventor
N·M·史密斯
E·阿吉斯
E·卡布雷
J·罗弗
D·J·梅卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN111543070A publication Critical patent/CN111543070A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

本文讨论了用于测试设备、发布证书和管理经认证的设备的各种系统和方法。系统被配置成用于在将设备装载到物联网(IoT)网络时使用平台证书验证设备的合规性和兼容性。系统可以使用批准的产品列表来验证设备的合规性和兼容性。当设备经认证时,系统可以使用装载工具来将设备装载到IoT网络中。

Description

受信任IOT设备配置和装载
优先权要求
本申请要求于2018年2月9日提交的标题为“受信任IOT设备配置和装载(TRUSTEDIOT DEVICE CONFIGURATION AND ONBOARDING)”的美国临时专利申请序列号62/628,757和于2018年4月12日提交的标题为“使用区块链和PKI进行设备合规性状态编排(DEVICECOMPLIANCE STATUS ORCHESTRATION USING BLOCKCHAIN AND PKI)”的美国临时专利申请序列号62/656,682的优先权,上述临时申请的整体通过引用并入本文。
技术领域
本文描述的实施例通常涉及数据处理和安全认证技术,并且具体地涉及用于建立和实现用于物联网(IoT)设备和设备网络的数据处理和安全认证的功能的技术。
背景技术
IoT设备是可以在网络上通信的物理对象或虚拟对象,并且可包括传感器、致动器、和其他输入/输出组件,诸如以从现实世界环境中收集数据或执行动作。例如,IoT设备可包括嵌入或附接到日常物品(诸如,建筑物、车辆、包裹等)的低功率设备,以提供对这些物品的附加水平的人工感官知觉。最近,IoT设备已变得越来越流行,因此使用这些设备的应用已经激增。
已经提出了各种标准来更有效地互连和操作IoT设备和IoT网络用例。这些包括由诸如电气和电子工程师协会(IEEE)之类的团体分发的通信标准的专业化、以及由诸如开放连接基金会(OCF)之类的团体分发的应用交互架构和配置标准的专业化。
附图说明
在附图中(这些附图不一定是按比例绘制的),同样的数字可描述不同视图中的类似组件。具有不同的字母后缀的相同的数字可表示类似组件的不同实例。在所附附图的图中通过示例的方式而非限制性地图示出一些实施例,其中:
图1图示出根据示例的用于通过链路而耦合到相应的网关的各个物联网(IoT)网络的域拓扑;
图2图示出根据示例的云计算网络,该云计算网络与同该云计算网络连接的作为雾设备或平台操作的IoT设备的网状网络进行通信;
图3描绘了根据示例的平台证书和OCF批准的产品列表(APL);
图4是示出根据示例的用于供产品供应商和产品消费者确定所装载的配置与所评估的配置之间相似性和相异性的方法的流程图;
图5图示出根据示例的认证过程;
图6是图示出根据示例的XML形式的认证的产品列表的示例的代码列表;
图7是图示出根据示例的在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的方法的流程图。
图8是根据示例的在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的流程图;
图9图示出根据示例的设备认证实现;
图10图示出根据示例的示例合规性区块链实现;
图11图示出根据示例的示出使用区块链的一致性测试技术的流程图;
图12图示出根据示例的流程图,该流程图示出用于使用区块链来验证设备、产品、组件或子组件的设备标识、认证或合规性状态的技术;
图13图示根据示例的网络的框图,该网络图示大量IoT设备之间的通信;以及
图14图示出示例IoT处理系统架构的框图,在该示例IoT处理系统架构上可执行本文中所讨论的技术(例如,操作、过程、方法和方法论)中的任何一种或多种。
具体实施方式
IoT设备可以由多种构建区块技术(诸如硬件、固件、容器、操作系统、IoT设备库和(多个)IoT设备应用)构建而成。在IoT设备供应商提交设备进行一致性测试时,供应商选择构建区块的配置,基于该配置评估IoT设备(库和应用)。安全性、安全和其他因素取决于特定的构建区块配置;因此,可部署该设备的装载工具可能希望知道使用哪些构件区块配置来评估IoT设备。
在以下描述中,公开了用于受信任IoT设备配置和装载过程的方法、配置和相关设备。本文描述的技术提供了标识包含批准的产品的受信任平台和硬件的能力。
在先前的方法中,仅关于设备的有限量的信息被暴露给装载工具。该信息可包括设备供应商、设备型号和设备版本。在许多情况下,这是不足的信息,无法做出是否装载设备的明智决定。受信任计算组(TCG)定义了一种平台证书,该平台证书标识包含制造证书和身份的受信任平台和硬件,但不标识其他构建区块组件或者装载工具可用来确定设备所拥有的安全性(security)、安全(safety)、弹性和其他属性的方法。结果,装载工具没有足够的信息来确定是应装载IoT设备还是将其从IoT网络中排除。
这里描述的改进的实现方式以两种形式标识了用于托管IoT设备库和应用的IoT设备构建区块。首先,使用批准的产品列表(APL)。APL是由IoT设备认证实体维护的列表。第二种形式是平台证书。平台证书是由负责组装各种IoT设备组件的平台供应商维护的配置。这些组件包括IoT设备库,并且还可包括IoT设备应用。APL实体可以捕获用于证实IoT设备的构建区块配置,作为APL中一致性评估的一部分。在将设备提供给装载工具时,查阅平台证书和APL两者以标识用于合规性测试的配置与最终产品中使用的配置之间的相似性和相异性。装载工具可以编写以实现网络所有者的操作安全性、安全和弹性要求的方式来处理差异的策略。
图1图示用于通过链路而耦合到相应网关的各个IoT网络的示例域拓扑。IoT支持这样的部署:其中,大量计算设备互连至彼此(并互连至因特网),以在非常低的级别上提供功能和数据采集。因此,如本文中所使用,IoT设备可包括执行功能(诸如感测或控制,等等)、与其他IoT设备和范围更广的网络(诸如因特网)进行通信的半自主设备。
IoT设备常在存储器、尺寸或功能方面受限,从而允许部署较大数量的设备,以实现与较少数量的较大设备类似的成本。然而,IoT设备可以是智能电话、膝上型设备、平板设备、或PC、或其他较大的设备。而且,IoT设备可以是虚拟设备,诸如智能电话或其他计算设备上的应用。IoT设备可包括IoT网关,这些IoT网关用于将IoT设备耦合至其他IoT设备并耦合至云应用,以进行数据存储、过程控制,等等。
IoT设备的网络可包括商用和家用自动化设备,诸如,给水系统、配电系统、管道控制系统、工厂控制系统、灯开关、恒温器、锁、相机、警报、运动传感器,等等。IoT设备可以是通过远程计算机、服务器和其他系统可访问的,从而例如控制系统或访问数据。
因特网和类似网络的未来增长可涉及非常大量的IoT设备。相应地,在本文中讨论的技术的情境中,用于此类未来联网的大量创新将解决所有这些层无障碍地增长、发现并制造能访问的经连接资源以及支持隐藏并分隔经连接资源的能力的需求。可使用任何数量的网络协议和通信标准,其中,每种协议和标准被设计成解决特定的目标。此外,协议是支持无论地点、时间或空间而进行操作的人类能访问服务的结构的部分。创新包括:服务交付和相关联的基础结构,诸如,硬件和软件;安全性增强;以及基于在服务水平和服务交付协议中指定的服务质量(QoS)条款而对服务的预设。如将理解的那样,使用诸如在图1和图2中介绍的那些IoT设备和网络在包括有线和无线技术的组合的异构连接性网络中呈现出大量新挑战。
图1具体提供可用于包括IoT设备104的大量IoT网络的域拓扑的简化图,其中IoT网络156、158、160、162通过主干链路102耦合至相应的网关154。例如,大量IoT设备104可与网关154通信,并且可通过网关154彼此通信。为了简化该图,不是每个IoT设备104或通信链路(例如,链路116、122、128或132)都被标记。主干链路102可包括任何数量的有线或无线技术(包括光学网络),并且可以是局域网(LAN)、广域网(WAN)或因特网的部分。另外,此类通信链路促进IoT设备104与网关154两者之间的光学信号路径,包括促进各种设备的互连的复用/解复用组件的使用。
网络拓扑可包括任何多种类型的IoT网络,诸如,使用蓝牙低能量(BLE)链路122利用网络156而提供的网状网络。可能存在的其他类型的IoT网络包括:用于通过IEEE 802.11
Figure BDA0002555440090000051
链路128与IoT设备104通信的无线局域网(WLAN)网络158;用于通过LTE/LTE-A(4G)或5G蜂窝网络与IoT设备104通信的蜂窝网络160;以及低功率广域(LPWA)网络162,例如,与由LoRa联盟颁布的LoRaWan规范兼容的LPWA网络;或低功率广域网(LPWAN)网络上的IPv6,其与由互联网工程任务组(IETF)颁布的规范兼容。进一步地,各个IoT网络可使用任何数量的通信链路与外部网络提供商(例如,层2或层3提供商)通信,这些通信链路诸如,LTE蜂窝链路、LPWA链路、或基于IEEE 802.15.4标准的链路(诸如,
Figure BDA0002555440090000052
)。各个IoT网络也可伴随着各种网络和网际应用协议(诸如,受约束的应用协议(CoAP))的使用来操作。各个IoT网络还可与协调器设备集成,这些协调器设备提供链路链,该链路链形成经链接的设备和网络的集群树(cluster tree)。
这些IoT网络中的每一个IoT网络可为新技术特征(诸如,如本文中所描述的那些技术特征)提供机会。改善的技术和网络可实现设备和网络的指数式增长,包括将IoT网络用到“雾(fog)设备或系统中。”随着此类改进技术的使用增长,可在无需直接的人类干预的情况下开发IoT网络以实现自管理、功能进化和协同。改进的技术甚至可使IoT网络能够在没有集中式受控的系统的情况下运作。相应地,本文中描述的改进的技术可用于远超当前实现方式地使网络管理和操作功能自动化并增强网络管理和操作功能。
在示例中,IoT设备104之间的(诸如,骨干链路102上的)通信可受用于认证、授权和记账(AAA)的分散化系统保护。在分散化AAA系统中,可跨互连的异构网络基础结构实现分布式支付、信贷、审计、授权和认证系统。这允许系统和网络迈向自主操作。在这些类型的自主操作中,机器甚至可订立人力资源合约,并且与其他机器网络商议伙伴关系。这可允许针对概括的计划服务水平协议实现共同目标和均衡的服务交付,并且实现提供计量、测量、可追溯性和可跟踪性的解决方案。新供应链结构和方法的创建可在没有任何人类参与的情况下使大量服务能够被创建,被挖掘价值以及坍塌。
此类IoT网络可进一步通过将感测技术(诸如,声、光、电子通信量、面部和模式识别、嗅觉、或振动)集成到IoT设备之间的自主组织中而进一步被增强。对传感系统的集成可允许对于针对契约服务目标、基于编排和QoS的分群以及资源融合的服务交付的系统性和自主通信及协调。基于网络的资源处理的单独示例包括以下。
网状网络156例如可由执行内联数据-信息变换的系统来增强。例如,包括多链路网络的处理资源的自形成链能以高效的方式分布原始数据向信息的变换、在资产与资源之间进行区分的能力以及对每一者的相关联的管理。此外,可插入基于基础结构和资源的恰当组件的信任和服务索引以改善数据完整性、质量、保证,并交付数据置信度的度量。
WLAN网络158例如可使用执行标准转换的系统以提供多标准连接性,从而使得IoT设备104能使用不同协议进行通信。进一步的系统可提供跨多标准基础结构的无缝的互连接性,该多标准基础结构包括可见的因特网资源和隐藏的因特网资源。
蜂窝网络160中的通信例如可由卸载数据的系统、将通信延伸至更远程的设备的系统或卸载数据的系统、以及将通信延伸至更远程的设备的系统两者来增强。LPWA网络162可包括执行非网际协议(IP)至IP互连、寻址和路由的系统。进一步地,IoT设备104中的每一个可包括用于与那个设备进行广域通信的适当的收发机。进一步地,每个IoT设备104可包括用于使用附加的协议和频率进行通信的其他收发机。关于图13和图14中所描绘的IoT处理设备的通信环境和硬件进一步讨论了这一点。
最终,可装备IoT设备的集群以与其他IoT设备以及与云网络通信。这可允许IoT设备在设备之间形成自组织(ad-hoc)网络,从而允许它们充当可被称为雾设备、雾平台或雾网络的单个设备。下面进一步参考图2来讨论该配置。
图2图示了与在联网的场景中作为雾平台操作的IoT设备(设备202)的网状网络进行通信的云计算网络。IoT设备的网状网络可被称为雾网络220,该雾网络220从在云200的边缘处操作的设备的网络建立。为了简化该图,没有对每个IoT设备202进行标记。
雾网络220可被认为是大规模地互连的网络,其中数个IoT设备202例如通过无线电链路222彼此进行通信。雾网络220可以建立可被视为位于IoT边缘设备与云或数据中心之间的水平资源平台、物理资源平台、或虚拟资源平台。在一些示例中,雾网络可以通过分层计算、联合计算、或分布式计算、存储、和网络连接操作来支持垂直隔离的、等待时间敏感的应用。然而,雾网络也可用于在边缘和云处以及边缘和云之间分发资源和服务。因此,在本文档中对“边缘”、“雾”、和“云”的引用不一定是离散的或彼此排他性的。
作为示例,该雾网络220可使用由开放连接基金会TM(OCF)发布的互连规范来促进。该标准允许设备发现彼此并建立通信以用于互连。也可使用其他互连协议,包括例如,最优链路状态路由(OLSR)协议、或至移动自组织联网的更好方式(B.A.T.M.A.N)路由协议、或OMA轻量型M2M(LWM2M)协议,等等。
尽管在本示例中展示三种类型的IoT设备202:网关204、数据聚合器226、以及传感器228,但可以使用IoT设备202和功能的任何组合。网关204可以是提供云200与雾网络220之间的通信的边缘设备,并且还可为从传感器228获得的数据(诸如,运动数据、流数据、温度数据等)提供后端处理功能。数据聚合器226可从任何数量的传感器228收集数据,并执行后端处理功能以用于分析。结果、原始数据或两者可通过网关204传递至云200。传感器228可以是例如能够既收集数据又处理数据的完整的IoT设备202。在一些情况下,传感器228在功能上可能更受限制,该功能例如,收集数据并允许数据聚合器226或网关204处理该数据。
来自任何IoT设备202的通信可以沿着IoT设备202中的任何设备之间的方便路径(例如,最方便的路径)传递以到达网关204。在这些网络中,互连的数目提供了大量冗余,这允许即使在损失数个IoT设备202的情况下也维持通信。此外,网状网络的使用可允许使用功率非常低或位于距基础结构一定距离的IoT设备202,因为连接到另一个IoT设备202的范围可能比连接到网关204的范围小得多。
从这些IoT设备202提供的雾网络220可以被呈现给云200中的设备(诸如,服务器206)作为位于云200的边缘处的单个设备,例如,作为设备或平台操作的雾网络。在该示例中,来自雾平台的警报可以被发送而不被标识为来自雾网络220内的特定IoT设备202。以此方式,雾网络220可被视为分布式平台,该分布式平台提供计算和存储资源以执行处理或数据密集型任务(诸如,数据分析、数据聚合和机器学习,等等)。
在一些示例中,可以使用命令性编程风格来配置IoT设备202,例如,每个IoT设备202具有特定功能和通信伙伴。然而,形成雾设备的IoT设备202能以声明性编程风格配置,从而允许IoT设备202重新配置它们的操作和通信,诸如,响应于条件、查询和设备故障来确定所需的资源。作为示例,来自位于服务器206处的用户关于由IoT设备202监视的装备子集的操作的查询可以导致雾网络220设备选择回答该查询所需的IoT设备202,诸如,特定的传感器228。随后,在由雾网络220设备转送到服务器206以回答该查询之前,可以通过传感器228、数据聚合器226、或网关204的任何组合来聚合并分析来自这些传感器228的数据。在该示例中,雾网络220中的IoT设备202可以基于查询来选择使用的传感器228,诸如添加来自流量传感器或温度传感器的数据。进一步地,如果IoT设备202中的一些不操作,则雾网络220中的其他IoT设备202可以提供类似的数据(如果可用的话)。
图3描绘了示例平台证书和示例OCF批准的产品列表(APL)。平台证书和APL描绘了包括有关硬件或软件组件、元数据等的属性的多个元素。平台证书可以描述实际设备、平台、网络等的属性。APL可描述配置设备所需的详细信息。平台证书可由平台供应商(诸如组装设备组件的供应商)维护。APL可以由IoT设备认证实体维护。
IoT设备组件可以引用APL条目,诸如通过直接使用URI或通过间接复制平台证书和APL两者共同的部分或全部设备属性。APL或平台证书可包含设备的构建区块配置信息。APL可包括测试实验室(例如,经授权的测试实验室(ATL))用来评估IoT设备的配置。平台证书可包含用于形成实际待售产品(例如,IoT设备的实例)的构建区块配置。
在示例中,可以对平台证书或APL进行数字签名,使得装载工具可以验证所呈现信息的完整性。平台证书或APL可以使用散列树结构,以最适合(例如,设备装载的IoT网络的)装载目标的粒度级别对内容进行高效验证。
通过应用IoT网络技术(诸如Pub/Sub(发布/订阅)RESTful消息接发),可以将APL的生命周期更改动态地传达给装载工具。例如,当认证状态从“已认证”变为“未认证”时,可以动态地通知装载工具,并且该通知可以动态地影响装载设备的决定。当APL的更改导致已装载或要装载(但已制造)的设备的平台证书存在缺陷时(例如,与更改后的APL不匹配的属性),可能出现该示例。当APL属性更改(例如,形成由非认证设备组成的子网)时,装载工具可以动态地重新评估先前装载的设备,以确定适当的隔离动作。
在示例中,用测试实验室和发行平台证书的产品供应商两者的信任锚来预先预设装载工具,使得装载工具可以分别验证APL或平台证书的签名。存在装载工具可以预设信任锚的多种方式。这些包括通过本地管理控制台进行预设、咨询包含公钥/证书的区块链或监视可能将信任锚列入黑名单的计算机紧急响应小组报告。
图4是图示出一种方法的流程图,其中产品供应商和产品消费者(例如,装载工具)能够确定正装载的配置与(APL的)所评估的配置之间的相似性和相异性。装载策略可用于处理差异,这导致网络所有者能够更好地管理安全性、安全、弹性以及其他IoT网络行为和风险。
图4中所图示的方法和本文所述的其他方面提供了查找设备(例如,在由装载工具认证之后)的认证状态的能力。无论安全性简档如何,任何客户端可以执行相同的证书查找。
可以使得经认证的产品列表(CPL)可为安全性简档所用。可以使用位串来显示支持的特征。
在示例中,平台供应商可以将制造密钥嵌入组件的安全硬件中。设备供应商可以组装设备组件以创建设备,且适用的设备组件包括硬件、容器、操作系统(OS)、OCF设备库、OCF应用等。设备供应商可能诸如通过合规性测试实验室对设备(一旦组装)进行了测试。合规性测试实验室创建设备的APL条目,该条目标识设备的属性,并且可以由装载工具将该条目与(由设备供应商发行的)平台证书进行比较。
设备可以被交付给客户。在将平台证书的元素与APL进行比较之前,装载工具可以(例如,使用区块链)验证平台证书或APL。装载工具可以确定APL中描述的属性是否与平台证书的属性匹配。在示例中,当所有属性不匹配时,可以拒绝该设备(例如,由装载工具标识为未认证)并且不装载。当所有属性(或平台证书、APL、装载工具或目标IoT网络要求的最小值或子集)匹配时,可以装载设备。此比较过程可以针对平台属性、容器属性、设备属性、设备一致性状态、安全性简档、装载策略或平台证书或APL的其他属性或元素进行迭代。当属性匹配时(例如,足以将设备标识为已认证),则该设备可以被装载到目标IoT网络或平台。
在图5中图示示例认证过程。装载工具可以使用认证过程产生的认证(例如,平台证书)来确保被请求装载到网络中的设备符合某些硬件、软件、固件或其他与网络一致或兼容的特征。
当设备通过测试时,认证管理系统(CMS)生成证书(例如,平台证书)。该证书可以以诸如例如纸质证书或者可以在可公开访问的网站上查看之类的可公开可用形式来产生。另外,可以将证书保存为CPL数据存储(例如,数据库、列表、存储库、账本、数据集或其他信息收集或组织)中的条目。可以访问CPL数据存储以生成机器可读或OCF签名的文档,以供在装载、提供、审核或其他用途期间使用。在各示例中,CPL数据存储(以及本文讨论的其他数据存储或源)可以在多个实体之间分布或协调,或在区块链和分布式账本配置的方面中进行操作。此外,此类数据存储可包括高速缓存、远程/本地数据管理的诸方面,包括提供数据的冗余或离线可用性。
CPL可包括OCF授权的数据,其中OCF是主要权限并且是唯一被授权进行更改的一方。此类数据可包括但不限于,操作系统版本、OCF垂直、认证需求状态列表(CRSL)版本、认证ID、证书日期、ICS数据(支持的特征)或测试通过/失败结果。
CPL中的其他信息可以从诸如设备制造商的另一来源提供。该信息可以在认证时提供。如果该信息针对特定设备而改变(例如,发布了该设备的新版本),则认证可能无效。附加信息包括但不限于制造商、设备名称、型号、硬件版本、软件版本、固件版本等。
存储在CPL中的OCF权威数据可以表示设备的认证状态。在与制造商提供的数据一起使用的情况下,第三方能够验证声称为“经OCF认证的”设备的认证状态。
在示例中,CMS基于申请人提交的信息来生成测试计划。申请人提交的信息也可以发送到OCF认证机构(CB),这可以使CMS中维护的CRSL保持与一个或多个设备最新的当前测试状态。CMS可以将设备或有关要测试的设备的信息发送到经授权的测试实验室,该实验室检查提交的信息的完整性。CMS还可以通知CB:信息已发送以供测试。
当经授权的测试实验室确定信息完成时,可以对提交的设备或设备信息进行OCF测试。如果信息不完整或不符合测试条件,则可以通知认证申请人。在测试之后,可以将测试结果上传到CMS,并且可以通知申请人或CB。设备通过后,通知CMS,并且CMS生成证书、通知申请人并创建APL。可以将产品添加到注册表。当设备故障时,可以通知申请人解决问题。测试结果可以发送到CB。
图6是根据示例的图示出XML形式的经认证的产品列表的示例的代码列表。CPL包括若干制造商提供信息片(诸如制造商和设备名称),以及OCF授权的数据(诸如OCF垂直和认证ID)。
图7是图示出根据实施例的用于在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的方法700的流程图。将理解的是,该方法(以及本文讨论的其他技术)可以适用于其他类型的设备和网络配置,包括FOG、多访问边缘计算(MEC)、边缘/边缘云、云、分布式以及其中设备监管链检查是装载条件的其他网络配置。
在702,装载工具从设备接收要装载的请求。该请求可以由设备直接提供,诸如利用广播通信协议(例如,蓝牙),或者可以由设备的用户(例如,管理员)发起。该请求包括设备的平台证书。
在704,装载工具将平台证书中的元素与来自相对应的批准的产品列表中的元素进行比较。元素可以是平台属性、容器属性、设备属性、一致性状态或安全性简档属性。
在706,如果来自平台证书的属性与相对应的批准的产品列表中的相对应属性匹配,则装载工具使用策略数据存储(或策略集、策略主简档,包括一个或多极简档中的数据)来确定是否应允许该设备到IoT网络上。
在708,响应于设备满足策略数据存储中的策略,将设备装载到IoT网络。
图8是图示出根据示例的用于在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的方法800的流程图。方法800包括操作802,该操作802用于在装载工具处从设备接收要装载的请求,其中该请求包括该设备的平台证书。
方法800包括操作804,用以将平台证书中的元素与来自相对应的批准的产品列表的元素进行比较。在示例中,平台证书中的元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性。在示例中,批准的产品列表由IoT设备认证实体维护。平台证书可以是由组装设备组件的平台供应商维护的配置。
方法800包括操作806,该操作806用于使用策略数据存储,通过确定来自平台证书的属性是否与相对应的批准的产品列表中的相对应属性匹配来确定该设备是否被信任来装载到IoT网络上。方法800包括用于确定匹配是否存在的操作808。
方法800包括操作810,该操作810用于响应于确定来自平台证书的属性与相对应的批准的产品列表中的相对应属性匹配而将设备装载到IoT网络。在示例中,装载设备包括针对为设备所标识的所有平台属性、容器属性、设备属性、一致性状态、安全性简档属性等,确定来自平台证书的属性与相对应的批准的产品列表中的相对应属性匹配。
方法800包括操作812,该操作812用于响应于确定属性不匹配而不装载设备(例如,拒绝设备)。方法800可包括:确定对设备的批准的产品列表的更改,以及作为响应,动态地确定是否更改设备的认证状态。在示例中,当平台证书中的至少一个属性不再与更改后的批准的产品列表中的相对应属性匹配时,可以撤销该证书,并且可以从IoT网络中移除该设备。
方法800可包括(例如,在装载工具上)验证批准的产品列表适用于该设备(例如,同验证批准的产品列表与平台证书之间的匹配分开)。这可以使用本地管理控制台、公共区块链、黑名单等来完成。批准的产品列表可具有用于验证的数字签名。在另一个示例中,验证可包括检查由平台供应商嵌入在设备的安全硬件中的制造密钥。在示例中,装载工具可以使用散列树结构来确定批准的产品列表适用于该设备。
在其余的段落中,公开了用于建立和使用区块链,具体地是用于确保或验证网络操作设置中的合规性的区块链的方法、配置和相关设备。
以前,已通过打印表示合规性的纸质文档或纸质文档的PDF来确认对一致性测试、安全性评估标准和质量保证标准的合规性。在将后续修订版本带到测试实验室时,产品可能失去合规性。当新的版本/品牌被审查时,可能不能再验证与以前版本的合规性。在涉及安全性评估的合规性测试中,对系统配置的更改可能导致先前成功的合规性的丢失。产品固件或软件可以在该领域中更新,从而导致合规性的丢失。合规性状态是产品的动态属性,不容易被用户事后评估。
评估实验室发布合规性信息通常对隐私敏感,因为它可能使行业了解供应链中的新产品的发布日期、产品分类信息和产品库存。供应商和评估实验室通常签订业务协议,以(至少暂时地)对敏感的合规性信息保密。
遵从一致性测试(诸如Zigbee联盟、WiFi联盟、开放连接基金会、蓝牙SIG等)和安全性评估(诸如FIPS-140-2/3、TCG通用标准保护简档)和质量测试标准(诸如ISO9000)是有助于产品的信任和生存能力的生态系统实体。使用网站发布PDF文档也已用作分发合规性状态的常规方法。此外,平台属性证书可包含合规性状态信息,其中LDAP或其他证书目录存储库可用于发布合规性状态。作为另一示例,SIG特定品牌可以暗指合规性。例如,USB3品牌向购买者暗示该产品符合适用的标准。
但是,这些常规方法没有考虑合规性状态的变化。合规性状态对于寻求验证可能与用户网络交互的计算设备的合规性状态的云、IoT和边缘编排系统很重要。合规性状态是增强受信任计算目标的信任向量。但是,无法获得动态的机器可读状态使得编排和网络装载工具无法进行上下文敏感检查或定期重新检查状态。
公开了使用公共区块链、私有网络或区块链或者其组合来维护一个或多个合规性提供商的合规性状态信息的系统和方法。可以在多个合规性维护者节点之间同步合规性状态,这些节点还根据发布和订阅系统充当合规性发布节点。验证器(诸如装载编排工具)既可以查询合规性状态,或者也可以由供应链生态系统中动态发生的合规性状态更新触发。
本文描述的系统和方法提供了编排工具,该编排工具与先前的解决方案相比,在设备进入网络或检测到合规性丢失时,更易于验证安全性和品牌信任。合规性具有在当固件或软件被更新时以及合规性测试被修改时时可改变的互操作性和安全性暗示两者。与先前的解决方案相比,本文描述的系统和方法将合规性物力论(dynamism)更高效地纳入到供应链中以及纳入到部署后操作中。
在示例使用区块链的情况下,装载工具可能仅具有对区块链的读访问权限,而平台供应商或制造商可能仅具有对区块链的写访问权限。区块链可以是公共的或私有的,或者两者都可以使用。例如,私有区块链可包括被封锁直到设备组件的发布日期为止的非公共供应链信息,而公共区块链包括公共供应链信息。在另一示例中,区块链的部分可以是公共的,而其他部分是私有的(例如,区块的集合可包括唯一的访问权限,或者可以使用仅供应商或制造商以及执行访问权限的对等方已知的加密密钥来加密私有信息)。在示例中,区块链可包括与多个设备的平台证书或批准的产品列表相对应的信息。
图9图示出根据示例的设备身份验证实现方式。在图9中,生态系统运营商充当(诸如一个或多个设备与认证实体或系统(诸如区块链或服务器)之间的)控制器或接口。生态系统运营商还可以由装载工具、设备制造商或供应链中的类似服务或部署后管理服务来实现。
生态系统运营商可以执行装载、调试或可充当验证器。可以增强生态系统运营商,以包括验证其他类型的合规性或评估结果,诸如合规性测试实验室结果。在示例中,生态系统运营商可以充当设备与区块链之间的接口或协调器,这在下面参照图10进一步详细描述。
在图9所示的示例中,生态系统运营商可以将设备身份与合规性证书协调。合规性状态结果通常可以使用服务器托管的数据库或用区块链发布。区块链处理节点可以另外存储与设备有关的证明信息,并托管合规性状态结果的数据库,其中可以使用区块链区块来验证数据库内容的完整性。在示例中,区块链可包括一个以上的区块链或与一个以上的区块链相关联,诸如公共区块链和私有区块链。在示例中,公共区块链可用于公共合规性或设备标识信息,而私有区块链可用于机密、私有或对时间敏感的信息(例如,要在日期或事件之后要发布或公开的信息)。
在示例中,图9的生态系统运营商可用于标识设备并确定该设备是否符合特定的生态系统或标准(例如,符合OCF规范)。在生态系统运营商确定设备身份或设备具有特定证书之后,生态系统运营商可以允许设备访问服务或网络(例如,访问云、加入网络、激活动作等)。在示例中,设备身份或终端实体认证可包括对设备属性(诸如供应商、型号、版本等)的认证。生态系统运营商可以基于证书来确定特定安全级别或将特定安全级别分配给设备。
在示例中,可以基于在制造时嵌入在设备中的非对称密钥对来确定设备身份。制造商或供应商可以添加证明标准(诸如附加注意事项/保证/标准),以确保嵌入式密钥受到保护或可验证。软件标识(SWID)标签(诸如可以在国际标准ISO/IEC 19770-2:2015中描述的)可以用作(例如,软件子组件的)设备身份。SWID标签包括包含“制造商”、“型号”和“版本”信息的组合标识符。SWID可用于消除构成设备或平台的各软件成分的歧义。在示例中,SWID标签、SW散列值和非对称密钥的组合可用于(例如,使用由受信任计算组描述的设备标识符组成引擎(DICE)架构)创建设备或平台标识符。
自主权身份区块链是可以通过区块链发布以使得区块链成员就哪个非对称密钥拥有哪个标识符达成一致(或表决)的各个身份断言(标识符)的机制。设备或平台的制造商可以通过使用设备非对称密钥来签署包含该设备身份的区块链事务,断言主权设备身份。在示例中,基础结构提供商可以根据ISO/IEC JTC 1/SC 27/WG 4N 2391规范生成设备身份,然后将设备身份贡献给主权身份区块链,作为使设备身份成为主权的另一种方式。
生态系统运营商可以(例如,使用不同的根RCA)访问不同的生态系统,以检查一个或多个设备的签名。例如,生态系统运营商可能具有与不同生态系统有关的多个信任锚,诸如OCF合规性状态、安全性保证、标识验证、ZigBee合规性状态、蓝牙合规性状态等。在下面进一步讨论的使用区块链的示例中,每个机构可能有权仅根据其能力写入区块链(例如,OCF根CA可能仅写入设备的OCF认证状态,对该设备的访问权限可由生态系统运营商控制)。每个矿工可以具有其自己的身份密钥,并且可以在身份密钥之上有PKI。
用区块链维护设备身份允许多个供应商在存在针对该供应商的设备标识符时向平台(区块链)作出贡献。例如,安全存储设备可以具有加密服务提供者或硬件安全性模块、具有物理隔离属性的密钥保护等。
在示例中,设备的不同组件可以在不同时间在线。例如,安全性模块制造商可以使用区块链发布模块的存在来使产品信息可用,从而允许其他人知道该模块并使用(或购买)它。在另一个示例中,可能需要(例如直到发布日期为止)组件是私有的(例如,尚未发布的移动设备中的安全元件,该安全元件的制造商可能被隐藏直到该移动设备的特定组件被公开为止)。供应链可以使用独立于公共区块链的私有区块链而在供应商之间进行私有交互。
在示例中,多个逻辑设备可以被存储在平台上(区块链)。例如,可以为设备注册平台标识(例如,初始设备ID),并将该平台标识用作单个共享制造身份。然后可以(例如,在OCF或其他IoT软件上下文中)分配(例如,具有不同的SWID标签值的)不同的组件,其中每个逻辑设备(例如,称为本地设备ID)可以具有自己的区块链ID和安全性标识(其中设备ID指设备的实例,而SWID指在不同设备上可能有多个相同实例的软件类别)。
图10图示出根据示例的示例合规性区块链实现。图10示出了供应链提供商生态系统中的上述区块链和生态系统运营商的示例。在示例中,提供商合作以协调包括诸如材料清单(BoM)所定义的多个组件成分(例如,硬件、固件、软件和设备ID)的供应商产品的发布。在示例中,供应商的产品的目标发布日期被同意保持私有(例如,直到目标日期过去才向公开区块链披露)。这确保了监视区块链的实体不推断产品发布日期或特定产品的预期数量。对于生态系统的私有方面,可以提供单独的私有区块链或区块链的私有部分。在示例中,私有区块链可以由虚线表示,而公共区块链由实线表示。在示例中,私有区块链在BoM发布日期之前保持私有,此后私有区块链的诸部分(或整个)可能被公开。
在发布日期之后,成分供应商可将组件信息贡献给区块链以供公众使用。例如,作为装载条件,生态系统运营商可以验证产品成分以匹配现有产品BoM。
如果不受指定未来发布日期的产品供应商协议的约束,则成分或组件供应商可以随时发布成分或组件以供一般用途。其他成分或组件供应商或产品供应商可以通过将第二成分或组件BoM与区块链上的第一成分或组件BoM链接起来,来将第一成分或组件并入第二成分或组件或最终产品中。BoM还可包括供应商、型号、版本和其他信息,诸如与成分或组件相关联的固件/软件的散列。
每种成分或组件可以由成分或组件测试和合规性验证服务提供商进行评估,该服务提供商向区块链贡献评估结果/状态。评估实验室也可能受发布日期契约的约束,该契约阻止了被评估的成分、组件或平台向公共区块链的过早披露。
设备ID发行机构可以生成一个或多个唯一的设备标识符(例如对于产品或产品中包含的成分的每个实例,一个唯一的设备标识符),使得最终产品包含至少一个设备ID。发行者可以生成将设备ID实例与成分或产品相关联的文档(例如,特定于成分或产品—且可以被视为类别标识符的型号)。发行者对贡献给建立成分实例与成分模型(或类)的绑定或关联的区块链的文档进行数字签名。设备ID可用作实例标识符。经签名的文档可以被视为诸如RFC5280所定义的数字证书(X.509)或RFC 8152所定义的经签名的文档(COSE)。
设备ID和型号经签名的文档向区块链的发布可能受发布日期协议的约束。设备ID发行者可以向可以由生态系统运营商控制的区块链提供信任锚(例如,公共发行密钥的散列)。例如,发行者可以是X.509PKI证书权威机构或者可以是基础结构提供商目录中的记录,并且可以发布其根CA公共密钥或目录位置,以促进生态系统运营商的装载验证。
在发布日期之后,支持生态系统运营商使用区块链进行装载操作所需的所有成分或组件就位。生态系统运营商(EO)装载过程可以查询要装载的设备,以标识产品型号。EO可以使用产品型号从区块链中定位BoM记录,这进而在共同定义产品成分的一系列引用中标识其他BoM记录。
在示例中,这些成分中的至少一个包含嵌入式设备ID(例如,IEEE802.1AR),该设备ID可用于数字签名并且以其他方式向EO证明其拥有私钥部分。例如,成分可以是包含设备ID和TCG定义的受限密钥的TCG受信任平台模块(TPM),该受限密钥可以证明TPM上存在具有已知密钥保护属性的设备ID。
EO可以进一步要求要装载的设备以签署描述产品组成的BoM,并且可以进一步参与密钥交换协议(诸如TLS或Diffie-Hellman)以在EO与正被装载的设备之间建立安全的通信通道。
EO可以通过获取发行者公钥、生成BoM或数字证书的散列并将加密的散列与和经签名文档相关联的签名进行比较来验证设备ID签名。可以理解,BoM对区块链的贡献可能构成使用贡献者私钥的数字签名操作。贡献者可以进一步贡献包含标识属性(诸如供应商名称)的数字身份证书。
EO可以根据也称为信任锚的受信任密钥的列表来验证所有经签名BoM文档和BoM成分提供商的身份。EO可以通过观察涉及各种成分提供商的区块链事务来构建信任锚列表,以在区块链参与者中建立信任度。另外,第一受信任参与者可以将第二参与者介绍给EO,并以此传达对第二参与者的信任。
EO可以通过将由设备提供的BoM与在区块链上找到的BoM进行比较来进一步验证成分BoM,其中相对应的测试实验室可以贡献测试状态结果。
EO可以通过请求设备证明来进一步验证设备的真实性,其中安全/测量/受保护的引导过程(例如,TCG测量引导程序)结果会产生一个或多个散列值,这些值与作为在区块链上找到的一个或多个成分BoM的一部分提供的散列值匹配。EO可以基于在区块链上找到的BoM散列值来应用白名单、黑名单或灰名单策略,使得白名单散列授权装载继续进行、黑名单策略禁止装载继续进行而灰名单触发审核、遏制或其他补救措施以限制将设备暴露给其他已装载的设备。例如,网络访问控制(NAC)、网络访问保护(NAP)、受信任的网络通信(TNC)、RADIUS和802.1X。
在示例中,设备ID可以是将用作设备标识符的增强隐私ID(EPID)。私有区块链或保持私有状态直到BoM发布日期为止的区块链的方面可包括用于协调非公开供应链信息以维护隐私直到发布日期为止的许可区块链。许可区块链可包括具有权限读或权限写的成员或供应商的子集,这些成员或供应商仅在例如生态系统运营商允许时才具有访问权限。许可区块链可以允许供应链参与者具有对区块链的写访问权限,而生态系统运营商仅具有读访问权限。在示例中,可从生态系统运营商中移除读访问权限,以获得许可区块链,来保持信息私有。
如所理解的,区块链是分布式数据存储(例如,分布式账本或数据存储系统),其维护不断增长的数据记录列表,这些数据记录经过了强化,可以对抗篡改和修改。区块链包括“区块”,其中包含数据或者数据和程序两者。每个区块持有区块链参与者之间的成批批次的各个“事务”。每个区块包括时间戳和将当前区块链接到前一个区块的链接信息(通常是散列值);该链接信息允许(在任一方向)遍历区块链。
可以使用要求每个事务处理器(例如,“矿工”)同意区块链中的下一个区块的分布式散列算法来保护区块链事务的完整性。通过多个矿工的共识(例如,经由投票)来实现完整性,每个矿工可以访问自己的账本副本。如果大多数矿工同意账本的内容,则那些同意的内容将成为账本的“真值”;持不同意见的矿工将接受大多数人的真理。完整性是可证明的,因为攻击者将不得不向大多数矿工妥协并修改其账本副本,这是极其困难的(如果不是不可能的话)。
在示例中,区块链实现可以涉及在参与者之间执行的使用事务,以使用写入到区块链的信息来实现零知识承诺和验证知识的零知识证明。此类技术可以允许与网络操作有关的写入到区块链的数据的增强的私密性(例如,以对契约或网络参与者的详细信息保密)。在示例中,在该情况下应用的零知识证明包括以下步骤——(1)将秘密数据提交给区块链,以及(2)使用密码协议对秘密数据的知识证明。
图11图示出根据示例的示出用于使用区块链的一致性测试的技术的流程图。图11图示出示出生态系统中的供应商如何使用公共区块链或私有区块链来提交用于一致性测试的组件的方法。组件供应商可以根据商业契约将组件的发布限制为公共区块链(或其他公开披露)。可以将描述组件的BoM与第二组件或产品进行通信,该第二组件或产品可以构建构成第一BoM的一部分的第二BoM。可以将产生的第二BoM交给合规性评估实验室,在该实验室中应用类似的过程来测试合规性和公开披露。
通过使用评估产品的合规性状态是否为当前状态的编排工具(例如,生态系统运营商),可使得合规的产品可装载到用户的网络中。合规性状态可能与复合产品的各个子组件有关,并且在相关时,也可以检查子组件的合规性状态。当所有相关状态检查满足编排策略时,允许该产品(设备)在网络上。
在示例中,编排工具可以周期地或响应于就状态更改对公共区块链的动态更新来重新验证状态。
根据图11的技术,产品或组件供应商交付组件以供第一或后续合规性标准测试实验室进行测试。第一或后续合规性测试实验室根据产生合规性状态的合规性标准对产品进行评估。该技术检查其供应商选择的状态发布日期是否是过去的日期。当日期是将来的日期时,该技术将BoM和状态发布到私有区块链,并等待发布日期。
当日期过去时,该技术将BoM和合规性状态发布到合规性状态区块链(例如,公共区块链)。该技术确定组件是否具有后续评估标准,并且在确定具有时,对该标准重复先前的操作。当满足所有标准时,产品供应商从相应的组件供应商获得一个或多个组件的BoM,并构建复合产品BoM。当复合产品本身具有后续评估标准时,可以重复以上操作。
当满足所有后续评估标准时,生态系统运营商发现产品可用于部署到网络中。生态系统运营商查询公共区块链以标识描述该产品的第一BoM。生态系统操作可以检查是否存在相关的合规性状态、产品或组件是否合规以及任何子组件是否具有需要检查的BoM或合规性状态。在完成对产品、组件或子组件的验证之后,生态系统运营商可以装载产品或设备。当产品、组件、子组件或设备不合规时,生态系统运营商可能无法装载产品、组件、子组件或设备(例如,拒绝装载请求)。
图12图示出根据示例的示出用于使用区块链来验证设备、产品、组件或子组件的设备标识、认证、或合规性状态的技术1200的流程图。
技术1200包括操作1202,该操作1202用于发现/标识组件(例如,设备、产品、设备的子组件等)。
技术1200包括操作1204,该操作1204用于确定装载组件所需要的认证或合规性状态(例如,OCF认证)。
技术1200包括操作1206,该操作1206用于使用区块链(诸如关于发布日期,该区块链可以是公共的或私有的)来评估组件的认证或合规性状态。
技术1200包括可选操作1208,该可选操作1208用于确定组件是私有的还是公共的。
技术1200包括操作1210,该操作1210用于响应于验证组件的认证或合规性状态而装载组件。当认证或合规性状态(或设备身份)未验证或不可验证时,技术1200可包括不装载组件。
技术1200结束于可选操作1212,该可选操作1212用于(例如,基于认证或合规性状态)向组件分配安全级别。
在示例中,以上参考图3至图12描述的操作和功能可以由示例形式为电子处理系统的IoT设备机器来具体化,根据示例实施例,在该电子处理系统中可以执行指令集或指令序列以使得该电子处理系统执行本文讨论的方法中的任何一种方法。机器可以是IoT设备或IoT网关,包括由以下各项的多个方面具体化的机器:个人计算机(PC)、平板PC、个人数字助理(PDA)、移动电话或智能电话、或能够执行指定要由该机器采取的动作的指令(顺序地或以其他方式)的任何机器。
进一步地,虽然在以上的示例中仅描述和引用单个机器,但是此类机器也应该被视为包括单独地或联合地执行一组(或多组)指令以执行本文所讨论的方法中的任何一个或多个的机器的任何集合。进一步地,基于处理器的系统的这些示例和类似示例应被视为包括一个或多个机器的任何集合,该一个或多个机器的任何集合由处理器、处理器的集合、或处理电路系统(例如,计算机形式的机器、IoT处理设备等)控制或操作,以单独地或联合地执行指令来执行本文讨论的方法中的任何一种或多种。因此,在各个示例中,用于处理(例如,处理、控制、生成、评估等)的适用装置可以通过此类处理电路系统来具体化。
图13图示与数个物联网(IoT)设备通信的云计算网络或云1300的图。云1300可表示因特网,或者可以是局域网(LAN)、或广域网(WAN),诸如,用于公司的专属网络。IoT设备可包括按各种组合分组的任何数量的不同类型的设备。例如,交通控制组1306可包括沿城市中的街道的IoT设备。这些IoT设备可包括停车灯、交通流监视器、相机、天气传感器,等等。交通控制组1306或其他子组可通过有线或无线链路1308(诸如LPWA链路、光学链路,等等)与云1300通信。进一步地,有线或无线子网1312可允许IoT设备诸如通过局域网、无线局域网等等来彼此通信。IoT设备可使用另一设备(诸如网关1310或1328)来与远程位置(诸如云1300)通信;IoT设备也可使用一个或多个服务器1330来促进与云1300或与网关1310的通信。例如,一个或多个服务器1330可充当中间网络节点以支持在局域网之间的局部边缘云或雾实现。而且,所描绘的网关1328可在诸如具有各种IoT设备1314、1320、1324的云-网关-许多边缘设备配置中操作,各种IoT设备1314、1320、1324对于云1300中的资源的分配和使用是受约束的或动态的。
IoT设备的其他示例组可包括远程气象站1314、本地信息终端1316、警报系统1318、自动化柜员机1320、警报面板1322或移动车辆(诸如应急车辆1324或其他车辆1326),等等。这些IoT设备中的每一个可与其他IoT设备、与服务器1304、与另一IoT雾平台或系统(未示出但在图2中描绘)、或与其中的组合通信。这些IoT设备的组可部署在各种住宅、商业和工业设定(包括私有环境或公共环境两者)中。
如从图13可见,大量IoT设备可通过云1300进行通信。这可允许不同的IoT设备自主地请求信息或将信息自主地提供给其他设备。例如,IoT设备的组(例如,交通控制组1306)可从可在没有人类干预的情况下提供预报的远程气象站的组1314请求当前的天气预报。进一步地,可由自动化柜员机1320向应急车辆1324警告盗窃在进行中。当应急车辆1324朝自动化柜员机1320行进时,它可访问交通控制组1306以请求清空该位置,例如,通过在足够的时间内亮起红灯以阻止交叉路口处的交叉交通流,以使应急车辆1324能够畅通无阻地进入该交叉路口。
装备IoT设备的集群(诸如远程气象站1314或交通控制组1306)可以与其他IoT设备以及与云1300进行通信。这可允许IoT设备在多个设备之间形成自组织网络,从而允许它们充当单个设备,该单个设备可被称为雾平台或系统(例如,如上文中参照图2所描述)。
图14是可存在于IoT设备1450中用于实现本文中描述的技术的组件的示例的框图。IoT设备1450可包括在示例中示出或在上文公开内容中引用的组件的任何组合。这些组件可被实现为IC、IC的部分、分立电子器件,或其他模块、逻辑、硬件、软件、固件或其适用于IoT设备1450中的组合,或实现为以其他方式被并入在更大的系统的机架内的组件。此外,图14的框图旨在描绘IoT设备1450的组件的高级视图。然而,可省略所示出的组件中的一些组件,可存在附加的组件,并且所示出的组件的不同布置可在其他实现方式中发生。
IoT设备1450可包括处理器1452形式的处理电路,该处理电路可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器,或其他已知的处理元件。处理器1452可以是芯片上系统(SoC)的部分,在该SoC中,处理器1452和其他组件被形成到单个集成电路或单个封装中,诸如,来自英特尔的爱迪生TM(EdisonTM)或伽利略TM(GalileoTM)SoC板。作为示例,处理器1452可包括基于
Figure BDA0002555440090000231
架构酷睿TM(CoreTM)的处理器(诸如QuarkTM、AtomTM、i3、i5、i7或MCU类处理器)、或可从加利福尼亚州圣克拉拉市的
Figure BDA0002555440090000232
公司获得的另一此类处理器。然而,可使用任何数量的其他处理器,诸如,可从加利福尼亚州桑尼威尔市的超微半导体公司(AMD)获得的处理器、来自加利福尼亚州桑尼威尔市的MIPS技术公司的基于MIPS的设计、许可自ARM控股有限公司的基于ARM的设计,或从上述各公司的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自
Figure BDA0002555440090000234
公司的A5-A7处理器、来自
Figure BDA0002555440090000233
技术公司的骁龙TM(SnapdragonTM)处理器或来自德州仪器公司的OMAPTM处理器。
处理器1452可通过互连1456(例如,总线)来与系统存储器1454通信。任何数量的存储器设备可被用来提供给定量的系统存储器。作为示例,存储器可以是根据联合电子器件工程委员会(JEDEC)设计的随机存取存储器(RAM),诸如,DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)。在各种实现方式中,单独的存储器设备可以是任何数量的不同封装类型,诸如单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些设备可以直接焊接到主板上,以提供较低轮廓的解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这些存储器模块进而通过给定的连接器耦合到主板。可使用任何数量的其他存储器实现,诸如,其他类型的存储器模块,例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM(微DIMM)或MiniDIMM(迷你DIMM)。
为了提供对信息(诸如,数据、应用、操作系统等)的持久性存储,存储1458还可经由互连1456而耦合至处理器1452。在示例中,存储1458可经由固态盘驱动器(SSDD)来实现。可用于存储1458的其他设备包括闪存卡(诸如,SD卡、microSD卡、xD图片卡,等等)和USB闪存驱动器。在低功率实现中,存储1458可以是与处理器1452相关联的管芯上存储器或寄存器。然而,在一些示例中,存储1458可使用微硬盘驱动器(HDD)来实现。此外,作为所描述的技术的补充或替代,可将任何数量的新技术用于存储1458,诸如阻变存储器、相变存储器、全息存储器或化学存储器,等等。
组件可通过互连1456进行通信。互连1456可包括任何数量的技术,包括工业标准架构(ISA)、扩展ISA(EISA)、外围组件互连(PCI)、外围组件互连扩展(PCIx)、PCI快速(PCIe)或任何数量的其他技术。互连1456可以是例如在基于SoC的系统中使用的专属总线。其他总线系统可被包括,诸如I2C接口、SPI接口、点对点接口、功率总线,等等。
互连1456可将处理器1452耦合至网状收发机1462,以便例如与其他网状设备1464通信。网状收发机1462可使用任何数量的频率和协议,诸如,IEEE 802.15.4标准下的2.4千兆赫兹(GHz)传输,使用如由
Figure BDA0002555440090000241
特别兴趣小组定义的
Figure BDA0002555440090000242
低能量(BLE)标准、或
Figure BDA0002555440090000243
标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到网状设备1464的连接。例如,WLAN单元可用于根据电气和电子工程师协会(IEEE)802.11标准实现Wi-FiTM通信。另外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由WWAN单元发生。
网状收发机1462可使用用于不同范围的通信的多种标准或无线电来进行通信。例如,IoT设备1450可使用基于BLE的或另一低功率无线电的本地收发机与接近的(例如,在约10米内的)设备通信以节省功率。更远的(例如,在约50米内的)网状设备1464可通过ZigBee或其他中间功率的无线电而被联络到。这两种通信技术能以不同的功率水平通过单个无线电发生,或者可通过分开的收发机而发生,分开的收发机例如使用BLE的本地收发机以及使用ZigBee的分开的网状收发机。
无线网络收发机1466可被包括,以经由局域网协议或广域网协议来与云1400中的设备或服务通信。无线网络收发机1466可以是遵循IEEE802.15.4或IEEE 802.15.4g标准等的LPWA收发机。IoT设备1450可使用由Semtech和LoRa联盟开发的LoRaWANTM(长距离广域网)在广域上通信。本文中所描述的技术不限于这些技术,而使可与实现长距离、低带宽通信(诸如,Sigfox和其他技术)的任何数量的其他云收发机一起使用。进一步地,可使用其他通信技术,诸如,在IEEE 802.15.4e规范中描述的时分信道跳。
除了针对如本文中所述的网状收发机1462和无线网络收发机1466而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,无线电收发机1462和1466可包括使用扩展频谱(SPA/SAS)通信以实现高速通信的LTE或其他蜂窝收发机。此外,可使用任何数量的其他协议,诸如,用于中速通信和供应网络通信的
Figure BDA0002555440090000251
网络。
无线电收发机1462和1466可包括与任何数量的3GPP(第三代合作伙伴计划)规范(尤其是长期演进(LTE)、长期演进-高级(LTE-A)和长期演进-高级加强版(LTE-A Pro))兼容的无线电。可以注意到,可选择与任何数量的其他固定的、移动的或卫星通信技术和标准兼容的无线电。这些可包括例如任何蜂窝广域无线通信技术,其可包括例如第5代(5G)通信系统、全球移动通信(GSM)无线电通信系统、通用分组无线电服务(GPRS)无线电通信技术、或GSM演进(EDGE)增强数据速率无线电通信技术、UMTS(通用移动电信系统)通信技术,除了上面列出的标准外,任何数量的卫星上行链路技术都可用于无线网络收发机1466,包括例如符合由ITU(国际电信联盟)或ETSI(欧洲电信标准协会)发布标准的无线电等。本文中所提供的示例因此可被理解为适用于各种现有的和尚未制定的各种其他通信技术。
网络接口控制器(NIC)1468可被包括以提供到云1400或到其他设备(诸如,网状设备1464)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如控制器区域网(CAN)、本地互连网(LIN)、设备网络(DeviceNet)、控制网络(ControlNet)、数据高速路+、现场总线(PROFIBUS)或工业以太网(PROFINET),等等。附加的NIC 1468可被包括以允许到第二网络的连接,例如,NIC 1468通过以太网提供到云的通信,并且第二NIC 1468通过另一类型的网络提供到其他设备的通信。
鉴于从设备到另一组件或网络的适用通信类型的多样性,设备使用的适用通信电路可包括组件1462、1466、1468或1470中的任何一个或多个或者由组件1462、1466、1468或1470中的任何一个或多个来具体化。因此,在各个示例中,用于通信(例如,接收、传送等)的适用装置可由此类通信电路来具体化。
互连1456可将处理器1452耦合至外部接口1470,该外部接口1470用于连接外部设备或子系统。外部设备可包括传感器1472,诸如加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(GPS)传感器、压力传感器、气压传感器,等等。外部接口1470可进一步用于将IoT设备1450连接至致动器1474(诸如,电源开关、阀致动器、可听见声音发生器、视觉警告设备等)。
在一些任选的示例中,各种输入/输出(I/O)设备可存在于IoT设备1450内,或可连接至IoT设备1450。例如,显示器或其他输出设备1484可被包括以显示信息,诸如,传感器读数或致动器位置。输入设备1486(诸如,触摸屏或键区)可被包括以接受输入。输出设备1484可包括任何数量的音频或视觉显示形式,包括:简单视觉输出,诸如二进制状态指示器(例如,LED);多字符视觉输出;或更复杂的输出,诸如显示屏(例如,LCD屏),其具有从IoT设备1450的操作生成或产生的字符、图形、多媒体对象等的输出。
电池1476可为IoT设备1450供电,但是在其中IoT设备1450被安装在固定位置的示例中,该IoT设备1450可具有耦合至电网的电源。电池1476可以是锂离子电池、金属-空气电池(诸如,锌-空气电池、铝-空气电池、锂-空气电池),等等。
电池监视器/充电器1478可被包括在IoT设备1450中以跟踪电池1476的充电状态(SoCh)。电池监视器/充电器1478可用于监视电池1476的其他参数以提供失效预测,诸如,电池1476的健康状态(SoH)和功能状态(SoF)。电池监视器/充电器1478可包括电池监视集成电路,诸如来自线性技术公司(Linear Technologies)的LTC4020或LTC2990、来自亚利桑那州的凤凰城的安森美半导体公司(ON Semiconductor)的ADT7488A、或来自德克萨斯州达拉斯的德州仪器公司的UCD90xxx族的IC。电池监视器/充电器1478可通过互连1456将电池1476上的信息传递至处理器1452。电池监视器/充电器1478也可包括允许处理器1452直接监视电池1476的电压或来自电池1476的电流的模数(ADC)转换器。电池参数可被用于确定IoT设备1450可执行的动作,诸如传输频率、网状网络操作、感测频率,等等。
功率区块1480或耦合至电网的其他电源可与电池监视器/充电器1478耦合以对电池1476充电。在一些示例中,功率区块1480可用无线功率接收机代替,以便例如通过IoT设备1450中的环形天线来无线地获得功率。无线电池充电电路(诸如,来自加利福尼亚州的苗比达市的线性技术公司的LTC4020芯片,等等)可被包括在电池监视器/充电器1478中。所选择的特定的充电电路取决于电池1476的尺寸,并因此取决于所需的电流。可使用由无线充电联盟(Airfuel Alliance)颁布的Airfuel标准、由无线电力协会(Wireless PowerConsortium)颁布的Qi无线充电标准、或由无线电力联盟(Alliance for Wireless Power)颁布的Rezence充电标准等等执行充电。
存储1458可包括用于实现本文中公开的技术的软件、固件或硬件命令形式的指令1482。虽然此类指令1482被示出为被包括在存储器1454和存储1458中的代码区块,但是可以理解,可用例如被建立到专用集成电路(ASIC)中的硬连线电路替换代码区块中的任一个。
在示例中,经由存储器1454、存储1458或处理器1452提供的指令1482可具体化为非暂态机器可读介质1460,该非暂态机器可读介质1460包括用于指示处理器1452执行IoT设备1450中的电子操作的代码。处理器1452可通过互连1456访问非暂态机器可读介质1460。例如,非暂态机器可读介质1460可由针对图14的存储1458所描述的设备来具体化,或者可包括特定的存储单元,诸如光盘、闪存驱动器或任何数量的其他硬件设备。非暂态机器可读介质1460可包括用于指示处理器1452执行例如像参照上文中描绘的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流的指令。
在又一特定示例中,处理器1452上的指令1488(单独地或与机器可读介质1460的指令1488结合)可以配置受信任执行环境(TEE)1490的执行或操作。在示例中,TEE 1490作为处理器1452可访问的保护区域来操作,以用于指令的安全执行和对数据的安全访问。例如,可以通过使用
Figure BDA0002555440090000281
软件防护扩展(SGX)或
Figure BDA0002555440090000282
硬件安全扩展、
Figure BDA0002555440090000283
管理引擎(ME)或
Figure BDA0002555440090000284
融合安全可管理性引擎(CSME)来提供TEE 1490的各种实现方式以及处理器1452或存储器1454中的伴随安全区域。安全性强化、硬件信任根、和受信任或受保护操作的其他方面可以通过TEE 1490和处理器1452在设备1450中实现。
在进一步的示例中,机器可读介质也包括任何有形介质,该有形介质能够存储、编码或携带供由机器执行并且使机器执行本公开方法中的任何一种或多种方法的指令,或者该有形介质能够储存、编码或携带由此类指令利用或与此类指令相关联的数据结构。“机器可读介质”因此可包括但不限于固态存储器、光学介质和磁介质。机器可读介质的特定示例包括非易失性存储器,作为示例,包括但不限于:半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备;诸如内部硬盘及可移除盘之类的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。通过使用传输介质,利用数个传输协议中的任何一种协议(例如,HTTP),经由网络接口设备,可进一步通过通信网络来传输或接收由机器可读介质具体化的指令。
应当理解,在本说明书中所描述的功能单元或能力可被称为或标记为组件或模块,从而特别强调其实现的独立性。此类组件可由任何数量的软件或硬件形式具体化。例如,组件或模块可被实现为硬件电路,该硬件电路包括:定制的超大规模集成(VLSI)电路或门阵列,诸如逻辑芯片、晶体管,或其他分立组件之类的现成的半导体。组件或模块也可被实现在可编程硬件器件(诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等等)中。组件或模块也能以软件来实现,以供由各种类型的处理器执行。可执行代码的所标识的组件或模块可以例如包括计算机指令的一个或多个物理或逻辑区块,其例如可被组织成例如对象、过程、或函数。然而,所标识的组件或模块的可执行文件不必在物理上在一起,而是可包括存储在不同位置中的不同指令,当这些指令在逻辑上结合在一起时,包括组件或模块,并且实现所声称的该组件或模块的目的。
实际上,可执行代码的组件或模块可以是单条指令或许多条指令,并且甚至可以分布在若干不同的代码段上,分布在不同的程序之间,以及跨若干存储器设备或处理系统而分布。具体而言,所描述的过程的一些方面(诸如代码重写和代码分析)可发生在与代码部署在其中的处理系统(例如,在嵌入在传感器或机器人中的计算机中)不同的处理系统(例如,在数据中心中的计算机中)上。类似地,操作数据在此可被标识并图示在组件或模块内,并且能以任何合适的形式被具体化并被组织在任何合适类型的数据结构内。操作数据可以被收集为单个数据集,或者可分布在不同位置上(包括分布在不同的存储设备上),并且可以至少部分地仅作为电子信号而存在于系统或网络上。组件或模块可以是被动或主动的,包括可操作用于执行所需功能的代理。
当前所描述的方法、系统和设备实施例的附加示例包括下列非限制性的配置。下列非限制性示例中的每一个示例可以独立存在,或可以与以下所提供的或遍及本公开的其他示例中的一个或更多示例按照任何排列或组合进行结合。
示例1是根据本文讨论的技术的一种设备,包括:处理电路系统;以及包括在其上实现的指令的存储器设备,其中该指令当在由处理电路系统执行时,将处理电路系统配置成执行用于在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的操作。
示例2是根据本文讨论的技术的一种方法,包括用设备的处理器和存储器执行的多个操作,用于执行用来在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的操作。
示例3是根据本文讨论的技术的包括指令的非暂态设备可读存储介质,其中指令在由设备的处理电路系统执行时,使处理电路系统执行用于在将设备装载到物联网(IoT)网络中时使用平台证书来验证服务器的合规性和兼容性的操作。
示例4是根据本文讨论的技术的设备,包括用于在物联网(IoT)设备和受信任平台的安全设备装载中进行隐私受保护的自主权身份注册和验证过程的相应装置。
示例5是适于执行本文讨论的操作或技术的设备雾。
示例6是适于执行本文讨论的操作或技术的边缘计算设备。
示例7是适于执行由本文讨论的操作或技术调用的云服务的操作的云服务服务器。
示例8是适于执行由本文讨论的操作或技术调用的装载或预设的操作的设备装载或预设工具或服务。
示例9是开放连接基金会(OCF)设备,该设备根据OCF规范而被配置为服务器、客户端、或中间设备,包括用于实现本文讨论的操作或技术的装置。
示例10是物联网(IoT)网络拓扑,该IoT网络拓扑包括适于对本文讨论的操作或技术执行通信的各个通信链路。
示例11是包括用于执行本文讨论的任何操作或技术的各个设备和设备通信介质的网络。
示例12是一种包括被布置或配置成用于执行本文讨论的任何操作或技术的各个组件的系统。
示例13是一种用于在将设备装载到物联网(IoT)网络时使用平台证书来验证设备的合规性和兼容性的方法,该方法包括:在装载工具上从设备接收要装载的请求,其中该请求包括设备的平台证书;将平台证书中的元素与相对应的批准的产品列表中的元素进行比较;当平台证书中的属性与相对应的批准的产品列表中的相对应属性匹配时,使用策略数据存储来确定设备是否应被允许处在IoT网络上;以及响应于设备满足策略数据存储中的策略,将设备装载到IoT网络。
在示例14中,包括示例13的主题,其中元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性,可选地包括其中这些元素是根据受信任计算组(TCG)标准系列的规范来布置在证书中的。
示例15是一种用于在将设备装载到物联网(IoT)网络时使用平台证书来验证设备的合规性和兼容性的系统,该系统包括:策略数据存储;以及装载工具,该装载工具用于:从设备接收要装载的请求,其中该请求包括设备的平台证书;将平台证书中的元素与相对应的批准的产品列表中的元素进行比较;通过确定平台证书中的元素是否与相对应的批准的产品列表中的相对应元素相匹配,使用策略数据存储来确定该设备是否获信任来装载在IoT网络上;以及响应于确定平台证书中的元素与相对应的批准的产品列表中的相对应元素匹配,将设备装载到IoT网络。
在示例16中,包括示例15的主题,其中平台证书中的元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性,可选地包括其中平台证书是根据受信任计算组(TCG)标准系列的规范来布置的。
在示例17中,示例16的主题包括,其中为了装载设备,装载工具被配置成用于针对为设备标识的所有平台属性、容器属性、设备属性、一致性状态和安全性简档属性确定平台证书中的元素与相对应的批准的产品列表中的相对应元素匹配。
在示例18中,示例15-17的主题包括,其中装载工具进一步用于,当标识出对应于该设备的批准的产品列表的更改时,动态地更改该设备的认证状态;以及当平台证书中的至少一个元素不再与更改后的批准的产品列表中的相对应元素匹配时,从IoT网络中移除该设备。
在示例19中,示例15-18的主题包括,其中装载工具进一步用于在装载工具上使用本地管理控制台、区块链或黑名单来验证批准的产品列表适用于该设备。
在示例20中,示例19的主题包括,其中为了验证批准的产品列表适用于该设备,装载工具进一步被配置成用于验证批准的产品列表的数字签名。
在示例21中,示例19-20的主题包括,其中为了验证批准的产品列表适用于该设备,装载工具进一步被配置成用于使用散列树结构。
在示例22中,包括示例19-21的主题,其中为了验证批准的产品列表适用于该设备,装载工具进一步被配置成用于验证由平台供应商嵌入到设备的安全硬件中的制造密钥。
在示例23中,示例19-22的主题包括,其中装载工具进一步用于在所述装载工具处使用区块链验证批准的产品列表适用于设备,其中装载工具仅具有对区块链的读访问权限而平台供应商仅具有对区块链的写访问权限。
在示例24中,示例23的主题包括,其中区块链是包括被封锁直到设备的组件的发布日期为止的非公共供应链信息的私有区块链。
在示例25中,示例23-24的主题包括,其中区块链包括与多个设备的平台证书或批准的产品列表相对应的信息。
在示例26中,示例15-25的主题包括,其中批准的产品列表由IoT设备认证实体维护。
在示例27中,示例15-26的主题包括,其中平台证书是由组装设备组件的平台供应商维护的配置。
示例28是一种用于在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的方法,该方法包括:在装载工具上从设备接收要装载的请求,其中该请求包括设备的平台证书;将平台证书中的元素与相对应的批准的产品列表中的元素进行比较;通过确定平台证书中的元素是否与相对应的批准的产品列表中的相对应元素匹配,使用策略数据存储来确定该设备是否获信任来装载在IoT网络上;以及响应于确定平台证书中的元素与相对应的批准的产品列表中的相对应元素匹配,将设备装载到IoT网络。
在示例29中,示例28的主题包括,其中平台证书中的元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性,可选地包括其中平台证书是根据受信任计算组(TCG)标准系列的规范来布置的。
在示例30中,示例29的主题包括,其中装载设备包括针对设备标识的所有平台属性、容器属性、设备属性、一致性状态和安全性简档属性,确定平台证书中的元素与相对应的批准的产品列表中的相对应元素匹配。
在示例31中,示例28-30的主题包括,其中当标识出对应于该设备的批准的产品列表的更改时,动态地更改该设备的认证状态,以及当平台证书中的至少一个元素不再与更改后的批准的产品列表中的相对应元素匹配时,从IoT网络中移除该设备。
在示例32中,示例28-31的主题包括,在装载工具上使用本地管理控制台、区块链或黑名单来验证批准的产品列表适用于该设备。
在示例33中,示例32的主题包括,其中验证批准的产品列表适用于该设备包括验证批准的产品列表的数字签名。
在示例34中,示例32-33的主题包括,其中验证批准的产品列表适用于该设备包括使用散列树结构。
在示例35中,包括示例32-34的主题,其中验证批准的产品列表适用于该设备包括验证由平台供应商嵌入到设备的安全硬件中的制造密钥。
在示例36中,示例28-35的主题包括,其中批准的产品列表由IoT设备认证实体维护。
在示例37中,示例28-36的主题包括,其中平台证书是由组装设备组件的平台供应商维护的配置。
示例38是一种机器可读介质,包括用于在将设备装载到物联网(IoT)网络时使用平台证书来验证设备的合规性和兼容性的指令,该指令在执行时也会使装载的处理器用于:从设备接收要装载的请求,其中该请求包括设备的平台证书;将平台证书中的元素与相对应的批准的产品列表中的元素进行比较;通过确定平台证书中的元素是否与相对应的批准的产品列表中的相对应元素匹配,使用策略数据存储来确定该设备是否获信任来装载在IoT网络上;以及响应于确定平台证书中的元素与相对应的批准的产品列表中的相对应元素匹配,将设备装载到IoT网络。
在示例39中,示例38的主题包括,其中平台证书中的元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性,可选地包括其中平台证书是根据受信任计算组(TCG)标准系列的规范来布置的。
在示例40中,示例39的主题包括,其中为了装载设备,指令进一步使处理器用于针对设备标识的所有平台属性、容器属性、设备属性、一致性状态和安全性简档属性确定平台证书中的元素与相对应的批准的产品列表中的相对应元素匹配。
在示例41中,包括示例38-40的主题,其中指令进一步使处理器用于,当标识出对应于该设备的批准的产品列表的更改时,动态地更改该设备的认证状态,以及当平台证书中的至少一个元素不再与更改后的批准的产品列表中的相对应元素匹配时,从IoT网络中移除该设备。
在示例42中,示例38-41的主题包括,其中指令进一步使处理器用于在装载工具上使用本地管理控制台、区块链或黑名单来验证批准的产品列表适用于该设备。
在示例43中,示例42的主题包括,其中为了验证批准的产品列表适用于该设备,指令进一步使处理器验证批准的产品列表的数字签名。
在示例44中,示例42-43的主题包括,其中为了验证批准的产品列表适用于该设备,指令进一步使处理器用于使用散列树结构。
在示例45中,示例42-44的主题包括,其中为了验证批准的产品列表适用于该设备,指令进一步使处理器用于验证由平台供应商嵌入到设备的安全硬件中的制造密钥。
在示例46中,示例38-45的主题包括,其中批准的产品列表由IoT设备认证实体维护。
在示例47中,示例38-46的主题包括,其中平台证书是由组装设备组件的平台供应商维护的配置。
示例48是至少一种机器可读介质,其包括指令,该指令在由处理电路执行时,使得处理电路执行操作以实现示例1-47中的任一项。
示例49是一种设备,包括用于实现示例1-47中的任一项的装置。
示例50是一种用于实现示例1-47中的任一项的系统。
示例51是一种用于实现示例1-47中的任一项的方法。
在以上具体实施方式中,可将各特征组合在一起以使本公开流畅。然而,权利要求可以不陈述本文中所公开的每一特征,因为实施例可以表征所述特征的子集。进一步地,实施例可包括比特定示例中所公开的那些特征更少的特征。因此,所附权利要求书由此被并入具体实施方式中,其中一项权利要求独立成为单独实施例。

Claims (25)

1.一种用于在将设备装载到物联网(IoT)网络时使用平台证书来验证所述设备的合规性和兼容性的系统,所述系统包括:
策略数据存储;以及
装载工具设备,用于:
从所述设备接收要装载的请求,其中所述请求包括所述设备的平台证书;
将所述平台证书中的元素与相对应的批准的产品列表中的元素进行比较;
通过确定所述平台证书中的元素是否与所述相对应的批准的产品列表中的相对应元素匹配,使用所述策略数据存储来确定所述设备是否获信任来装载在IoT网络上;以及
响应于确定所述平台证书中的元素对应于所述批准的产品列表中的元素,将所述设备装载到IoT网络。
2.如权利要求1所述的系统,其中所述平台证书中的元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性。
3.如权利要求2所述的系统,其中为了装载所述设备,所述装载工具被配置成用于针对为所述设备标识的所有平台属性、容器属性、设备属性、一致性状态和安全性简档属性确定所述平台证书中的元素与所述相对应的批准的产品列表中的相对应元素匹配。
4.如权利要求1所述的系统,其中所述装载工具进一步用于,当针对所述设备标识出对所述批准的产品列表的更改时,动态地更改所述设备的认证状态,以及当所述平台证书中的至少一个元素不再与更改后的批准的产品列表中的相对应元素匹配时,从IoT网络中移除所述设备。
5.如权利要求1所述的系统,其中所述装载工具进一步用于使用本地管理控制台、区块链或黑名单来验证所述批准的产品列表适用于所述设备。
6.如权利要求5所述的系统,其中为了验证所述批准的产品列表适用于所述设备,所述装载工具进一步被配置成用于验证所述批准的产品列表的数字签名。
7.如权利要求5所述的系统,其中为了验证所述批准的产品列表适用于所述设备,所述装载工具进一步被配置成用于使用散列树结构。
8.如权利要求5所述的系统,为了验证所述批准的产品列表适用于所述设备,所述装载工具进一步被配置成用于验证由平台供应商嵌入到所述设备的安全硬件中的制造密钥。
9.如权利要求5所述的系统,其中所述装载工具进一步用于使用区块链在所述装载工具中验证所述批准的产品列表适用于所述设备,其中所述装载工具仅具有对区块链的读访问权限而平台供应商仅具有对区块链的写访问权限。
10.如权利要求9所述的系统,其中区块链是包括被封锁直到所述设备的组件的发布日期为止的非公共供应链信息的私有分布式账本。
11.如权利要求9所述的系统,其中区块链包括与多个设备的平台证书或批准的产品列表相对应的信息。
12.如权利要求1-11中任一项所述的系统,其中所述批准的产品列表由IoT设备认证实体维护。
13.如权利要求1-11中任一项所述的系统,其中所述平台证书是由组装所述设备组件的平台供应商维护的配置。
14.一种在将设备装载到物联网(IoT)网络中时使用平台证书来验证设备的合规性和兼容性的方法,所述方法包括:
在装载工具上从所述设备接收要装载的请求,其中所述请求包括所述设备的平台证书;
将所述平台证书中的元素与相对应的批准的产品列表中的元素进行比较;
通过确定所述平台证书中的元素是否与所述相对应的批准的产品列表中的相对应元素匹配,使用策略数据列表来确定所述设备是否获信任来装载在IoT网络上;以及
响应于确定所述平台证书中的元素与所述相对应的批准的产品列表中的相对应元素匹配,将所述设备装载到IoT网络。
15.如权利要求14所述的方法,其中所述平台证书中的元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性,其中所述平台证书是根据受信任计算组(TCG)标准系列的规范来布置的。
16.如权利要求15所述的方法,其中装载所述设备包括针对所述设备标识的所有平台属性、容器属性、设备属性、一致性状态和安全性简档属性,确定所述平台证书中的元素与所述相对应的批准的产品列表中的相对应元素匹配。
17.如权利要求14所述的方法,进一步包括,当针对所述设备标识出对批准的产品列表的更改时,动态地更改所述设备的认证状态,以及当所述平台证书中的至少一个元素不再与更改后的批准的产品列表中的相对应元素匹配时,从IoT网络中移除所述设备。
18.如权利要求14所述的方法,进一步包括在所述装载工具上使用本地管理控制台、区块链或黑名单来验证所述批准的产品列表适用于所述设备。
19.如权利要求18所述的方法,其中验证所述批准的产品列表适用于所述设备包括验证所述批准的产品列表的数字签名。
20.如权利要求18所述的方法,其中验证所述批准的产品列表适用于所述设备包括使用散列树结构。
21.如权利要求18所述的方法,其中验证所述批准的产品列表适用于所述设备包括验证由平台供应商嵌入到所述设备的安全硬件中的制造密钥。
22.至少一种机器可读介质,包括用于计算系统操作的指令,所述指令在被机器执行时,使所述机器执行如权利要求14-21所述的方法中任一项的操作。
23.一种设备,包括用于执行如权利要求14-21所述的方法中的任一项的装置。
24.一种机器可读介质,包括用于在将设备装载到物联网(IoT)网络时使用平台证书来验证设备的合规性和兼容性的指令,所述指令在被执行时使装载工具的处理器用于:
从所述设备接收要装载的请求,其中所述请求包括所述设备的平台证书;
将所述平台证书中的元素与相对应的批准的产品列表中的元素进行比较;
通过确定所述平台证书中的元素是否与所述相对应的批准的产品列表中的相对应元素匹配,使用策略数据列表来确定所述设备是否获信任来装载在IoT网络上;以及
响应于确定所述平台证书中的元素与所述相对应的批准的产品列表中的相对应元素匹配,将所述设备装载到IoT网络。
25.如权利要求24所述的机器可读介质,其中所述平台证书中的元素包括平台属性、容器属性、设备属性、一致性状态或安全性简档属性,其中所述平台证书是根据受信任计算组(TCG)标准系列的规范来布置的。
CN201880083923.4A 2018-02-09 2018-09-28 受信任iot设备配置和装载 Pending CN111543070A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862628757P 2018-02-09 2018-02-09
US62/628,757 2018-02-09
US201862656682P 2018-04-12 2018-04-12
US62/656,682 2018-04-12
PCT/US2018/053588 WO2019156716A1 (en) 2018-02-09 2018-09-28 Trusted iot device configuration and onboarding

Publications (1)

Publication Number Publication Date
CN111543070A true CN111543070A (zh) 2020-08-14

Family

ID=64017446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880083923.4A Pending CN111543070A (zh) 2018-02-09 2018-09-28 受信任iot设备配置和装载

Country Status (4)

Country Link
US (1) US11683685B2 (zh)
CN (1) CN111543070A (zh)
DE (1) DE112018007052T5 (zh)
WO (1) WO2019156716A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112051776A (zh) * 2020-09-12 2020-12-08 浙江卓创乡建文化科技有限公司 一种生态管家管理方法及智能平台
CN113627168A (zh) * 2021-08-16 2021-11-09 深圳市云采网络科技有限公司 一种元器件封装冲突的检查方法、装置、介质及设备
US11683685B2 (en) 2018-02-09 2023-06-20 Intel Corporation Trusted IoT device configuration and onboarding

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3662626B1 (en) * 2017-08-02 2022-05-11 British Telecommunications public limited company Malicious host detection
CN112602339A (zh) * 2018-07-03 2021-04-02 瑞典爱立信有限公司 用于处置定位信息的第一节点、通信装置以及由其执行的方法
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
GB2579574B (en) * 2018-12-03 2021-08-11 Advanced Risc Mach Ltd Bootstrapping with common credential data
US11032399B2 (en) * 2018-12-14 2021-06-08 EMC IP Holding Company LLC Dynamic certification for configuration changes to software defined radio implemented devices
US11218313B1 (en) * 2018-12-27 2022-01-04 Equinix, Inc. Decentralized verification of devices using distributed ledger technology
US11336463B2 (en) * 2019-01-23 2022-05-17 Accenture Global Solutions Limited Information assurance (IA) using an integrity and identity resilient blockchain
US11388195B1 (en) * 2019-02-02 2022-07-12 Clearops, Inc. Information security compliance platform
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
US20220303282A1 (en) * 2019-06-12 2022-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Internet of things (iot) trustworthiness as a service (taas)
US11050630B2 (en) * 2019-06-19 2021-06-29 Vmware, Inc. Internet of things management through self-describing objects
CN112422595B (zh) * 2019-08-20 2022-10-11 华为技术有限公司 车载系统安全保护方法及设备
GB201913144D0 (en) * 2019-09-12 2019-10-30 Nchain Holdings Ltd Sharing data via transactions of a blockchain
US11140043B2 (en) * 2019-09-19 2021-10-05 Cisco Technology, Inc. Wireless client onboarding and segmentation
US11487857B2 (en) * 2019-09-24 2022-11-01 Bank Of America Corporation Spectrum authentication in edge devices
US11343311B2 (en) 2019-11-21 2022-05-24 Verizon Patent And Licensing Inc. Edge computing for internet of things security with blockchain authentication
FR3104309A1 (fr) * 2019-12-04 2021-06-11 Orange Procédés d’authentification et d’intégration d’équipement utilisateur dans un système d’information, dispositifs et programmes d’ordinateurs correspondants.
US20220029831A1 (en) * 2020-03-05 2022-01-27 Lg Electronics Inc. Device to device authentication method using blockchain
GB2596335A (en) * 2020-06-25 2021-12-29 British Telecomm Network access determination for user device
US11816236B1 (en) * 2020-07-24 2023-11-14 Amazon Technologies, Inc. Customer-controlled dynamic attestation-policy-based remote attestation of compute resources
US11563579B2 (en) * 2020-10-02 2023-01-24 Nvidia Corporation Token-based zero-touch enrollment for provisioning edge computing applications
EP3992829A1 (en) * 2020-10-30 2022-05-04 Hewlett-Packard Development Company, L.P. Infrastructure-enabled secure ledger
GB2616194A (en) * 2020-11-19 2023-08-30 Spintly Inc System and method for over the air commissioning of devices communicating over a communication network
US11586738B2 (en) * 2020-12-03 2023-02-21 Dell Products, L.P. Systems and methods for evaluating security risks using a manufacturer-signed software identification manifest
CN112436940B (zh) * 2021-01-27 2021-04-30 电子科技大学 一种基于零知识证明的物联网设备可信启动管理方法
EP4087208A1 (en) * 2021-05-04 2022-11-09 Siemens Aktiengesellschaft Method of onboarding a user device
US11637822B2 (en) 2021-09-02 2023-04-25 Hewlett Packard Enterprise Development Lp Onboarding for cloud-based management
WO2023079832A1 (ja) * 2021-11-04 2023-05-11 ソニーグループ株式会社 情報処理装置、情報処理方法、及びプログラム
US11950318B2 (en) * 2021-12-14 2024-04-02 Aeris Communications, Inc. Intelligent mechanism to identify and manage cost of IoT device lifecycle
WO2023117282A1 (en) * 2021-12-22 2023-06-29 British Telecommunications Public Limited Company A method for monitoring or validating compliance of a device on a network
WO2023117281A1 (en) * 2021-12-22 2023-06-29 British Telecommunications Public Limited Company A method for monitoring or validating compliance of a device on a network
CN114553430B (zh) * 2022-01-21 2024-02-06 华北电力大学 一种基于sdp的电力业务终端的安全接入系统
US11652696B1 (en) * 2022-03-24 2023-05-16 Red Hat, Inc. Zoned mesh network isolation
EP4266626A1 (en) * 2022-04-19 2023-10-25 Siemens Aktiengesellschaft Method for onboarding industrial devices
EP4270720A1 (en) * 2022-04-29 2023-11-01 Siemens Aktiengesellschaft Automatic, secure and bulk onboarding of devices
WO2024012664A1 (en) * 2022-07-12 2024-01-18 S1Seven Gmbh Cryptographically secure derived quality data of a metallic product

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
EP1368717A2 (en) * 2000-04-18 2003-12-10 Isogon Corporation Method for managing software license certificates
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US9559842B2 (en) * 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication
TW201728195A (zh) 2009-03-06 2017-08-01 內數位專利控股公司 無縣裝置平台認證及管理
US10153908B2 (en) * 2010-04-30 2018-12-11 T-Central, Inc. Secure communication of IOT devices for vehicles
BR112013006560A2 (pt) * 2010-09-21 2016-06-07 Gen Instrument Corp sistema de fornecimento de licença de recurso de grande volume seguro
US8645677B2 (en) * 2011-09-28 2014-02-04 Intel Corporation Secure remote credential provisioning
CN103490895B (zh) * 2013-09-12 2016-09-14 电小虎能源科技(北京)有限公司 一种应用国密算法的工业控制身份认证方法及装置
US10552827B2 (en) * 2014-09-02 2020-02-04 Google Llc Dynamic digital certificate updating
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US9633197B2 (en) * 2015-03-06 2017-04-25 Verisign, Inc. Systems and methods for device detection and authorization in a IOT framework
US20160285832A1 (en) * 2015-03-23 2016-09-29 Petar D. Petrov Secure consumption of platform services by applications
US9923893B2 (en) * 2015-04-14 2018-03-20 Sap Se Simplified IoT services for cloud environments
US9838204B2 (en) * 2015-05-14 2017-12-05 Verizon Patent And Licensing Inc. IoT communication utilizing secure asynchronous P2P communication and data exchange
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US10856122B2 (en) * 2016-05-31 2020-12-01 Intel Corporation System, apparatus and method for scalable internet of things (IoT) device on-boarding with quarantine capabilities
US10560448B1 (en) * 2016-09-02 2020-02-11 Symantec Corporation One-touch secure on-boarding of OOB IoT devices
US10284684B2 (en) * 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
US10341321B2 (en) * 2016-10-17 2019-07-02 Mocana Corporation System and method for policy based adaptive application capability management and device attestation
US10447683B1 (en) * 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
US9753834B1 (en) * 2016-12-19 2017-09-05 General Electric Company Certification process for cloud platform
US20180184290A1 (en) * 2016-12-22 2018-06-28 Cypress Semiconductor Corporation Embedded Certificate Method for Strong Authentication and Ease of Use for Wireless IoT Systems
KR101835520B1 (ko) * 2016-12-29 2018-04-19 주식회사 코인플러그 밸런스 데이터베이스를 관리하여 통합 포인트 서비스를 제공하는 방법 및 이를 이용한 지원 서버
US20180189344A1 (en) * 2016-12-30 2018-07-05 General Electric Company Onboarding portal for cloud platform
US10505732B2 (en) * 2017-08-14 2019-12-10 Nxp B.V. Method for generating a public/private key pair and public key certificate for an internet of things device
US10621350B2 (en) * 2017-10-02 2020-04-14 Microsoft Technology Licensing, Llc System integrity using attestation for virtual trusted platform module
WO2019156716A1 (en) 2018-02-09 2019-08-15 Intel Corporation Trusted iot device configuration and onboarding

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683685B2 (en) 2018-02-09 2023-06-20 Intel Corporation Trusted IoT device configuration and onboarding
CN112051776A (zh) * 2020-09-12 2020-12-08 浙江卓创乡建文化科技有限公司 一种生态管家管理方法及智能平台
CN113627168A (zh) * 2021-08-16 2021-11-09 深圳市云采网络科技有限公司 一种元器件封装冲突的检查方法、装置、介质及设备
CN113627168B (zh) * 2021-08-16 2023-06-30 深圳市云采网络科技有限公司 一种元器件封装冲突的检查方法、装置、介质及设备

Also Published As

Publication number Publication date
WO2019156716A1 (en) 2019-08-15
DE112018007052T5 (de) 2020-10-22
US11683685B2 (en) 2023-06-20
US20200374700A1 (en) 2020-11-26

Similar Documents

Publication Publication Date Title
US11683685B2 (en) Trusted IoT device configuration and onboarding
US11611491B2 (en) Edge computing service global validation
CN110024330B (zh) 对IoT装置的服务提供
US11425111B2 (en) Attestation token sharing in edge computing environments
US11907704B2 (en) Attestation manifest derivation and distribution using software update image
US11734458B2 (en) Extensible layered trusted computing base for computing devices
US20230009787A1 (en) Secure device onboarding techniques
US20210314365A1 (en) End-to-end device attestation
CN111543029A (zh) 网络功能虚拟化的分布式自主权身份
US11818584B2 (en) Two-phase discovery and onboarding of internet of things (IoT) devices
US20220141041A1 (en) Privacy protected autonomous attestation
WO2019033116A1 (en) SYSTEMS AND METHODS FOR RIGHTS CONTROL OF NETWORK CONNECTED DEVICES OR IOT DEVICES USING INFORMATION STORED IN A DISTRIBUTED REGISTER
CN111201529A (zh) 用于ocf设备和受信任平台的安全配置文件
US11310643B2 (en) Subject matching for distributed access control scenarios
US11763002B2 (en) Physical edge computing orchestration using vouchers and a root of trust
US20200366668A1 (en) Credential dependency encoding in restful system based on resources
US20240163274A1 (en) Credential dependency encoding and verification based on other credential resources
CN117121006A (zh) 用于机密计算的证明即服务

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination