CN111741470A - 用于安全装置耦合的设备、系统和方法 - Google Patents

用于安全装置耦合的设备、系统和方法 Download PDF

Info

Publication number
CN111741470A
CN111741470A CN202010217957.7A CN202010217957A CN111741470A CN 111741470 A CN111741470 A CN 111741470A CN 202010217957 A CN202010217957 A CN 202010217957A CN 111741470 A CN111741470 A CN 111741470A
Authority
CN
China
Prior art keywords
network
domain
network management
management device
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010217957.7A
Other languages
English (en)
Inventor
A·蒙代洛
A·特罗亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN111741470A publication Critical patent/CN111741470A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开涉及用于安全装置耦合的设备、系统和方法。本公开包含安全装置耦合。一个实施例包含处理资源、存储器和网络管理装置通信组件,网络管理装置通信组件被配置成标识第一域内的网络附接装置。生成与第一域相对应的域装置秘密。第一域内的每个网络附接装置都可以共享相同的域装置秘密。可以针对第一域内的每个装置执行耦合迭代,可以包含:生成网络管理装置私人密钥和公共密钥。经由短距离通信将网络管理装置公共密钥和域装置秘密提供给第一域的每个网络附接装置中包含的网络附接装置通信组件。从第一域中的每个装置接收网络附接装置公共密钥和响应于将网络管理装置公共密钥提供给网络附接装置通信组件的来自网络附接装置通信组件的数据。

Description

用于安全装置耦合的设备、系统和方法
技术领域
本公开总体上涉及装置,并且更具体地涉及安全装置耦合。
背景技术
无线机构已被用于多种产品中,包含例如在住宅和/或建筑物中发现的网络附接装置(例如,安全装置的操作、操作电视、启动电器等)。在此类产品中,可以使用网络管理装置(例如,诸如计算装置、电路系统和/或控制面板的信号发送器)和网络附接装置(例如,装置的操作机构)之间的配对来为过程增加安全性。
然而,来自黑客或其它恶意用户的威胁可能会影响网络附接装置和网络管理装置之间的通信的安全性。此类威胁可以包含中间人(MITM)攻击等,并且可能造成重大的财务损失和/或呈现重大的安全和/或保安问题。例如,黑客或其它恶意用户可以使用MITM攻击来获得对装置的未经授权的访问(例如,强行进入装置,配置其操作和/或窃取装置)。
发明内容
本公开涉及一种设备,其包括:处理资源;存储器,其具有可由处理资源执行的指令;和网络管理装置通信组件,其耦合到处理资源,其中网络管理装置通信组件被配置成响应于第一域内的网络附接装置的标识:生成与第一域相对应的域装置秘密,其中第一域内的网络附接装置与第一域中包含的另一网络附接装置共享域装置秘密;针对第一域内的每个网络附接装置执行多个耦合迭代,其中多个耦合迭代中的每相应一个包含:生成网络管理装置私人密钥和网络管理装置公共密钥;经由短距离通信将网络管理装置公共密钥和与第一域相对应的域装置秘密提供给第一域的每个网络附接装置中包含的网络附接装置通信组件;和经由短距离通信从第一域内的每个网络附接装置接收网络附接装置公共密钥,并且响应于将网络管理装置公共密钥提供给网络附接装置通信组件,从网络附接装置通信组件接收数据。
本公开涉及一种设备,其包括:处理资源;存储器,其具有可由处理资源执行的指令;和网络附接装置通信组件,其耦合到处理资源,其中网络附接装置通信组件包含在第一域中并且被配置成响应于由网络管理装置的网络管理装置通信组件标识为第一域的一部分:经由短距离通信从服务器通信组件接收域装置秘密,其中域装置秘密对应于第一域;执行多个耦合迭代,其中多个耦合迭代中的每相应一个包含:针对第一域中的每个网络附接装置生成网络附接装置私人密钥和网络附接装置公共密钥;经由短距离通信将网络附接装置公共密钥和数据提供给网络管理装置通信组件;和响应于将网络附接装置公共密钥和数据提供给网络管理装置通信组件,经由短距离通信从网络管理装置通信组件接收构型。
本公开涉及一种系统,其包括:网络附接装置,其与环境内的第一域相关联,网络附接装置包括:网络附接装置处理资源;和网络附接装置通信组件,其耦合到网络附接装置处理资源,被配置成生成网络附接装置公共密钥和网络附接装置私人密钥;和网络管理装置,其与环境相关联,其包括:网络管理装置处理资源和存储器;和网络管理装置通信组件,其耦合到网络管理装置处理资源和存储器,被配置成使用近场通信NFC来执行耦合迭代,耦合迭代包含:监控通信连接到网络管理装置的网络附接装置的环境;生成网络管理装置私人密钥、网络管理装置公共密钥和与环境中的第一域相对应的特定域装置秘密,其中针对环境中的多个域生成不同的域装置秘密,并且将其提供给多个域中的相应域内的每个网络附接装置;经由NFC将特定域装置秘密和网络管理装置公共密钥传输到第一域内的网络附接装置;和经由NFC接收与网络附接装置相对应的网络附接装置公共密钥。
本公开涉及一种方法,其包括:由网络管理装置使用近射频标识(RFID)来监控包含域网络附接装置的环境;由网络管理装置标识环境内的网络附接装置,并且将网络附接装置分配给特定域;由网络管理装置生成特定域的域装置秘密,其中特定域的域装置秘密与其它域的其它域装置秘密不同;通过由网络管理装置经由RFID将域装置秘密传输到特定域内的网络附接装置,将网络管理装置耦合到网络附接装置;生成网络管理装置公共密钥和网络管理装置私人密钥,并且经由RFID将网络管理装置公共密钥传输到特定域中的网络附接装置;和经由RFID从网络附接装置接收网络附接装置公共密钥。
附图说明
图1是根据本公开的一个实施例的用于安全装置耦合的系统的框图。
图2是根据本公开的一个实施例的用于环境内的网络管理装置和网络附接装置之间的安全装置耦合的环境的图示。
图3是根据本公开的一个实施例的网络管理装置和网络附接装置之间的域装置秘密的交换的图示。
图4示出了根据本公开的一个实施例的用于安全装置耦合的方法。
图5是根据本公开的一个实施例的包含网络管理装置通信组件和网络附接装置通信组件的示范性系统的框图。
图6是根据本公开的一个实施例的确定多个参数的示范性过程的框图。
图7是根据本公开的一个实施例的确定多个参数的示范性过程的框图。
图8是根据本公开的一个实施例的验证证书的示范性过程的框图。
图9是根据本公开的一个实施例的验证签名的示范性过程的框图。
图10是根据本公开的一个实施例的示范性网络管理装置设备的框图。
具体实施方式
本公开包含用于安全装置耦合的设备、方法和系统。一个实施例包含处理资源、存储器和网络管理装置通信组件,所述网络管理装置通信组件被配置成响应于域内的至少一个网络附接装置的标识,生成与域相对应的域装置秘密。域内的每个网络附接装置都可以共享相同的域装置秘密。可以针对域内的每个网络附接装置执行多个耦合迭代。每个相应耦合迭代可以包含生成网络管理装置私人密钥和网络管理装置公共密钥。经由短距离通信将网络管理装置公共密钥和与包含网络附接装置的域相对应的域装置秘密提供给每个网络附接装置中包含的网络附接装置通信组件,并且经由短距离通信接收网络附接装置公共密钥和来自网络附接装置通信组件的数据。响应于将网络管理装置公共密钥提供给网络附接装置通信组件。
来自黑客或其它恶意用户的多种威胁都可能影响安全装置耦合。例如,黑客或其它恶意用户可能试图执行诸如例如中间人(MITM)攻击的活动,以监控、干扰和/或拦截耦合到网络附接装置的网络管理装置之间的无线通信,用于恶意目的。MITM攻击的一个实例是重放攻击,其中可以记录传输(例如,使用靠近网络附接装置的无线电接收器),然后在将来进行重放,以实现网络附接装置的未经授权的操作。此类黑客活动可能造成重大的财务损失和/或呈现重大的安全和/或保安问题。例如,黑客或其它恶意用户可以通过与可能保护住宅或建筑物安全的网络附接装置进行欺诈性通信,使用MITM攻击来获得对住宅和/或建筑物的未经授权的访问(例如,强行进入和/或窃取物品)。
安全装置耦合可以确保对特定域内的具体装置的安全访问。例如,可以通过网络管理装置将网络附接装置分配给域,使得可以使用分配给域的域装置秘密将它们安全地耦合到网络管理装置。网络附接装置与网络管理装置的初始耦合可以确保通信操作由授权网络管理装置和/或用户执行。网络管理装置可以创建域装置秘密并将其分配给域,使得授权网络管理装置和/或用户可以安全地通信并控制域内的网络附接装置的操作。
如本文使用,域可以是指环境的区域(例如,住宅或建筑物)或环境内的一类网络附接装置。例如,特定域中包含的网络附接装置可以与建筑物的安全装置(例如,建筑物警报机、运动传感器等)有关,其可以物理地位于环境的多个区域中或物理地位于环境的特定位置中。可以通过网络标识符(例如,LAN标识符或其它无线网络协议标识符)来标识域。不同的域可以包含物理上位于特定位置(例如,住宅和/或建筑物中的特定楼层或房间)或物理上位于环境的多个区域中的网络附接装置。可以由网络管理装置向域分配域装置秘密,以将域内的每个网络附接装置耦合到网络管理装置,使得可以使用每个网络附接装置在域内共有的域装置秘密来安全地操作域内的网络附接装置(例如,安全装置)的操作。可以使用短距离通信(例如,近场通信)来完成域选择和安全装置耦合,并且在已经安全地耦合了网络附接装置之后,可以使用无线网络来执行操作命令。
为了确保网络管理装置和网络附接装置之间的耦合操作是安全的,以便防止未经授权的耦合。用于将装置耦合到网络管理装置的先前机制可能已包含使用无线网络来执行网络附接装置和网络管理装置之间的耦合操作。本方法可能引起安全问题,其中恶意装置可能将操作指令传输到网络附接装置,从而引起安全和保安问题。
为了解决由这种未经授权的耦合呈现的安全问题,可以使用短距离通信来交换与域相对应的域装置秘密并完成公共密钥和证书的交换。短距离通信可以是射频标识(RFID)、近场通信(NFC)、蓝牙、低功耗蓝牙、易能森(EnOcean)、无线连接技术(例如,Wi-Fi)、Wi-SUN现场局域网和/或网络附接装置和网络管理装置之间的电缆连接。经由短距离通信交换的域装置秘密和公共密钥用于加密任何另外的通信(例如,相应域内的网络附接装置的操作)。网络附接装置的未来通信(例如,操作)使用安全耦合来传递公共密钥和域装置秘密。
此外,本公开的实施例可以利用装置标识组合引擎-鲁棒物联网(DICE-RIOT)协议来通过保证例如网络管理装置和网络附接装置的相互认证、所通信的消息的正确性和/或存储在网络管理装置和网络附接装置中的数据的证实来进一步实现网络管理装置和网络附接装置之间的安全通信。可以使用网络管理装置和网络附接装置的现有电路系统(例如,现有的硬件和/或固件)来实施此DICE-RIOT协议,而无需加入专门用于安全通信功能的另外的(例如,新的)组件或电路系统。本公开的实施例可以在不增加网络管理装置和/或装置电路系统的大小、复杂性和/或成本的情况下实现网络管理装置和网络附接装置之间的安全耦合,并且可以与实施此DICE-RIOT协议的任何一或多个网络管理装置兼容。
如本文使用,“一个(a/an)”或“多个”可以是指一或多个事物,而“复数个”可以是指两个或两个以上此类事物。例如,一个存储器装置可以指一或多个存储器装置,而复数个存储器装置可以是指两个或两个以上存储器装置。另外,本文使用的标记“R”、“B”、“S”、“P”、“M”和“N”(特别是相对于附图中的附图标记)表示多个如此标记的特定特征可以包含在本公开的多个实施例中。标号之间的数字可以相同或不同。
本文的附图遵循编号惯例,其中第一位数或前几位数对应于附图编号,其余位数标识附图中的元件或组件。可以通过使用相似的位数来标识不同附图之间的相似的元件或组件。例如,101可以指代图1中的元件“01”,而相似的元件可以在图2中被指代为201。
图1是根据本公开的一个实施例的用于安全装置耦合的系统100的框图。例如,如图1中所示,系统100可以包含网络管理装置设备(例如,服务器、电路系统、计算装置等)112和网络附接装置设备(例如,住宅和/或建筑物装置)142。如图1中所示,网络附接装置设备142和网络管理装置112可以经由无线链路127彼此无线通信。
网络管理装置112可以是在服务器或另一计算装置(诸如例如具有住宅/建筑物软件的控制面板,和/或包含可以与环境内的装置通信的软件/硬件的另一种类型的计算装置)上运行的网络管理装置。网络附接装置142可以是住宅和/或建筑物电器和装置、物联网(IoT)支持的装置,诸如例如汽车(例如,车辆和/或运输基础设施)IoT支持的装置或医疗(例如,可植入和/或健康监控)IoT支持的装置、自动柜员机(ATM)。另外,装置142的一些实例可以是安全设备(例如,运动传感器、锁、监视相机等)、与厨房相关的电器(例如,搅拌器、冰箱、冷冻箱、烤箱等)、加热/冷却设备(例如,空调机组、风机、HVAC设备)和/或娱乐装置(例如,电视、平板计算机、平板手机、笔记本计算机、计算机、智能手表等)。可以用于通信和操作网络附接装置142(例如,锁定/解锁门、操作电视等)的网络管理装置112的接口(诸如例如交互式面板)将在本文中进一步描述。
网络管理装置112可以参与环境内的多个装置(例如,网络附接装置142)的安全装置耦合。如本文使用,术语环境是指可以被划分成多个域的区域。环境内的域可以包含能够彼此通信耦合并且耦合到其它计算装置的多个装置。环境的一个实例可以是居住寓所(例如,住宅)或包含多个居住寓所的公寓大楼和/或具有临时住宿配置的汽车旅馆/旅馆。环境的另一实例可以是包含多个建筑物的区域(例如,大学校园)、特定建筑物(例如,具有多个办公室的办公大楼、运输中心(例如,机场或火车站)和/或具有多个商店的购物中心)。
可以基于待在域中包含的装置来确定环境内的域。例如,可以通过装置的类型、装置的物理位置、装置的可访问性和/或控制装置的用户和/或实体来确定域。网络管理装置112可以监控环境并将环境内的装置分配给域。网络管理装置112可以执行指令以标识待在特定域中包含的装置。
可以根据装置在环境中的位置来对装置(例如,网络附接装置)进行分类。例如,位于住宅的特定房间(例如,厨房)中的一组装置可以被分组在一起成为第一域。尽管本文使用了厨房的实例,但是可以考虑其它类别,例如建筑物的楼层、装置的类型、装置的安全访问、装置的用户等。例如,第二域可以是与环境的安全相关的所有装置,并且第三域可以是与特定用户/实体相关联的所有装置。
尽管本文描述的实例涉及网络管理装置,但是其它系统(例如,服务器和/或移动计算装置)也可以与本文描述的住宅/建筑物装置和技术一起使用。
如图1中所示,网络管理装置112可以包含耦合到网络管理装置通信组件116的处理资源(例如,处理器)114,所述网络管理装置通信组件116例如读取器、写入器、收发器和/或能够执行下面描述的功能的其它计算装置或电路系统,其耦合到(例如,或包含)天线119。网络管理装置通信组件116可以包含耦合到存储器118(例如,非易失性闪速存储器)的处理资源117,但是实施例并不限于此。存储器118可以包含可由处理资源114和/或117执行的指令。在一个实施例中,网络管理装置112的网络管理装置通信组件116和/或处理器114可以是机载计算机服务器的一部分和/或环境的一个装置(例如,或多个装置)的控制面板。
如图1中所示,网络附接装置142可以包含耦合到网络附接装置通信组件146的处理器144,所述网络附接装置通信组件146例如读取器、写入器、收发器和/或能够执行下面描述的功能的其它计算装置或电路系统,其耦合到(例如,或包含)天线149。网络管理装置通信组件146可以包含耦合到存储器148(例如,非易失性闪速存储器)的处理资源147,但是实施例并不限于此。存储器148可以包含可由处理资源144和/或147执行的指令。
网络附接装置142的天线149可以经由无线链路127与网络管理装置112的天线119通信(例如,与其通信耦合)。在一个实例中,网络附接装置142和/或网络管理装置112可以包含多个无线通信装置,例如发射器、转发器、收发器等。作为一个实例,网络附接装置通信组件146和/或网络管理装置通信组件116可以是这种无线通信装置。可以用于安全装置耦合的无线通信可以包含NFC标签、RFID标签、低功耗蓝牙等。在一个实施例中,可以使用非易失性存储组件来执行无线通信,所述非易失性存储组件可以分别集成在芯片(例如,微芯片)中。相应芯片中的每一个可以耦合到相应天线149和119。
如上所述,无线通信装置可以是短距离无线通信装置,并且在至少一个实施例中,无线通信装置可以包含可以非易失性存储组件,所述非易失性存储组件可以分别集成在芯片(例如,微芯片)中。相应芯片中的每一个可以耦合到相应天线149和119。相应存储组件可以存储相应域和装置信息。
在一些实例中,无线通信装置可以是可重新编程的,并且可以原位无线重新编程。例如,可以用更新的装置信息对无线通信装置进行重新编程,以反映对装置的更改,例如位置(例如,地理位置和/或住宅/建筑物位置)、可访问性信息(例如,允许使用装置和/或对装置进行更改的用户)等。对于短距离通信装置103和110是NFC标签的实例,可以使用具有NFC能力的无线装置和允许装置重新编程NFC标签的应用软件来重新编程NFC标签。
对于无线通信装置是NFC标签的实例,网络管理装置通信组件116可以是NFC读取器,并且可以使用可以存储在存储器118中以由处理资源117进行处理的NFC协议来与无线通信装置进行通信。例如,网络管理装置通信组件116和无线通信装置可以根据用于空中接口通信的无源RFID的ISO/IEC 18000-3国际标准以约13.56兆赫兹进行通信。例如,信息可以以频率为约13.56兆赫兹的的信号的形式来传输。
如图1中所示,网络管理装置通信组件116包含短距离通信103,以在经由无线链路127的安全装置耦合中与网络附接装置142交换,所述网络附接装置142被示出为具有短距离通信110形式的无线通信装置。
如图1中所示,网络管理装置112可以包含域装置秘密生成器104,并且网络附接装置142可以包含域装置秘密123。网络管理装置112的域装置秘密生成器104可以生成网络附接装置142的域装置秘密123。如本文将进一步描述,域装置秘密123可以对应于包含网络附接装置142的域。环境内可以存在多个域,并且每个域可以包含多个装置(例如,网络附接装置142)。
域装置秘密生成器104可以生成与域相对应的域装置秘密123。域内的每个装置(例如,网络附接装置142)可以经由无线通信(例如,短距离通信103和短距离通信110)接收域装置秘密123。网络管理装置112可以生成多个装置秘密(例如,域装置秘密123),其中由域装置秘密生成器104生成的每个域装置秘密123对应于一个域,并且所述域内的每个装置都接收相同的装置秘密。域内的每个装置可以向网络管理装置112传输不同的公共密钥。
例如,安全装置耦合可以包含针对域内的每个装置的多个耦合迭代。网络管理装置112和网络附接装置142之间的安全装置耦合可以包含网络附接装置142生成特定于网络附接装置142的装置私人密钥和装置公共密钥,将装置公共密钥和关于网络附接装置142的数据提供给网络管理装置通信组件116,并且响应于将装置公共密钥和关于网络附接装置142的数据提供给网络管理网络附接装置通信组件146,从网络管理装置通信组件116接收数据(例如,耦合构型)。
在一些实施例中,网络附接装置通信组件146可以被配置成在将关于装置的数据提供给网络管理装置通信组件116之前,使用网络管理装置公共密钥来加密关于装置的数据。关于网络附接装置142的数据可以包含度量,例如装置的类型、品牌/型号、物理位置、序列号(或其它标识特性、从序列号导出的标识符等)、相关联的用户或实体等。
如本文将结合图5-10进一步描述,网络管理装置通信组件116使用由域装置秘密生成器104生成的域装置秘密123来生成固件导出秘密(FDS)密钥。FDS密钥在DICE-RIOT协议中用于验证数据。由域装置秘密生成器104生成并由网络管理装置112传输的域装置秘密123对应于域。以这种方式,域装置秘密123可以用于控制域内的所有装置(例如,网络附接装置142)的操作。在一些实施例中,域可以与特定用户和/或实体相关联。与每个域关联的域装置秘密123可以用于在装置安全耦合之后安全地控制域内的装置的操作。本文将结合图5-10进一步描述生成网络管理装置以及装置公共密钥和私人密钥的一个实例。
在域内的装置(例如,网络附接装置142)已经安全地耦合到网络管理装置112之后,网络管理装置通信组件116可以使用域装置秘密123和装置公共密钥来加密消息。因为网络附接装置142已经经由短距离通信安全地耦合到网络管理装置112,所以网络管理装置可以经由无线网络(例如,局域网(LAN)、广域网(WAN)等)将加密消息传输到网络附接装置142。域内的装置的安全耦合包含域内的装置共享相同的装置秘密。域内的每个网络附接装置可以经由网络附接装置通信组件146区分指向所述域的命令和指向不同的域的命令,这将结合图4进一步描述。
图2是根据本公开的一个实施例的用于域(例如,域205-1、205-2和205-N)内的网络管理装置212和装置(例如,装置242-1、242-2、242-3、242-4、242-5、242-M)之间的安全装置耦合的环境293的图示。网络管理装置212和装置242-1、242-2、242-3、242-4、242-5、242-M可以例如分别是先前结合图1描述的网络管理装置112和网络附接装置142。每个网络附接装置242-1、242-2、242-3、242-4、242-5和242-M可以包含耦合到装置通信资源(例如,装置通信资源146)的装置处理资源(例如,处理资源147)。在先前结合图1描述的耦合迭代期间,可以在网络管理装置212和装置242-1、242-2、242-3、242-4、242-5和242-M之间执行安全装置耦合。
例如,如图2中所示,网络管理装置212可以监控通信耦合到网络管理装置212的装置(例如,装置242-1、242-2、242-3、242-4、242-5和242-M)的环境233。环境233可以包含无线网络(例如,局域网(LAN)209),以在装置242已经经由短距离通信装置(例如,NFC、RFID等)安全地耦合到网络管理装置之后经由网络管理装置212向装置242传输命令。环境233外部的装置(例如,移动装置)可以经由LAN 209与装置242-1、242-2、242-3、242-4、242-5和242-M通信,以在装置242-1、242-2、242-3、242-4、242-5和242-M已经安全地耦合到网络管理装置212之后向装置242-1、242-2、242-3、242-4、242-5和242-M传输命令。
网络管理装置212包含短距离通信203(或另一无线通信组件,例如RFID等)。网络管理装置212可以经由处理器(例如,处理器114)和网络管理装置通信组件(例如,网络管理装置通信组件116)执行指令,以选择装置242-1、242-2、242-3、242-4、242-5和242-M,并将它们划分成域205-1、205-2、205-N。可以基于装置的类别、安全访问、位置、用户和/或实体访问等来选择针对每个域205-1、205-2、205-N选择的装置242-1、242-2、242-3、242-4、242-5和242-M。
例如,装置242-1和242-2可以由网络管理装置212针对环境233的第一域205-1来标识。装置242-1和242-2可以具有相同的装置类型(例如,厨房电器等)。装置242-1和242-2可以在环境233内的相似的物理位置或不同的物理位置。装置242-1和242-2可以各自包含无线通信组件(例如,NFC、RFID等),以参与与网络管理装置212的安全装置耦合。网络附接装置242-1可以包含短距离通信210-1,并且网络附接装置242-2可以包含短距离通信210-2,以提供域装置秘密223-1以及由每个网络附接装置242-1和242-2的装置处理资源生成的装置公共密钥和私人密钥的安全交换。
装置242-3和242-4可以由网络管理装置212针对环境233的第二域205-2来标识。装置242-3和242-4可以具有相同的装置类型(例如,娱乐装置等)。装置242-3和242-4可以在环境233内的类似的物理位置或不同的物理位置。装置242-3和242-4可以各自包含无线通信组件(例如,NFC、RFID等),以参与与网络管理装置212的安全装置耦合。网络附接装置242-3可以包含短距离通信210-3,并且网络附接装置242-4可以包含短距离通信210-4,以提供域装置秘密223-2以及由每个网络附接装置242-3和242-4的装置处理资源生成的装置公共密钥和私人密钥的安全交换。
装置242-5和242-M可以由网络管理装置212针对环境233的第N域205-N来标识。装置242-5和242-M可以具有相同的装置类型(例如,安全装置等)。装置242-5和242-M可以在环境233内的类似的物理位置或不同的物理位置。装置242-5和242-M可以各自包含无线通信组件(例如,NFC、RFID等),以参与与网络管理装置212的安全装置耦合。网络附接装置242-5可以包含短距离通信210-5,并且网络附接装置242-M可以包含短距离通信210-P,以提供域装置秘密223-S以及由每个网络附接装置242-5和242-M的装置处理资源生成的相应装置公共密钥和私人密钥的安全交换。
尽管本文使用了按装置类型划分成域205-1、205-2和205-N的装置242-1、242-2、242-3、242-4、242-5和242-M的实例,但是也考虑了其它方法。在一些实施例中,可以基于可以操作装置的用户和/或实体来针对特定域标识并选择装置。例如,实体可以负责环境(例如,环境233的操作和安全控制。可以针对某一域选择环境233的安全装置,使得它们可以接收相同的装置秘密并受实体控制。
网络管理装置212针对域内的每个装置执行耦合迭代。例如,每个耦合迭代可以经由NFC来执行,并且包含网络管理装置212可以生成网络管理装置私人密钥、网络管理装置公共密钥和对应于域205-1的域装置秘密(经由域装置秘密生成器,例如图1的104)。针对每个域205-1、205-2和205-N生成的每个域装置秘密223-1、223-2和223-S是不同的。每个相应域内的每个装置都可以接收与域相对应的装置秘密。
例如,网络管理装置212可以经由短距离通信203将域装置秘密223-1以及网络管理装置公共密钥传输到域205-1内的每个装置242-1和242-2)。网络附接装置242-1经由短距离通信210-1接收域装置秘密223-1和网络管理装置公共密钥。网络附接装置242-2经由短距离通信210-2接收域装置秘密223-1和网络管理装置公共密钥。响应于接收域装置秘密223-1和网络管理装置公共密钥,每个网络附接装置242-1和242-2可以经由其相应短距离通信210-1和210-2将其相应装置公共密钥传输到网络管理装置212。
例如,作为安全装置耦合迭代的一部分,经由网络管理装置通信组件的网络管理装置212可以经由短距离通信203从网络附接装置242-1接收装置公共密钥。网络附接装置242-1可以经由短距离通信210-1传输关于网络附接装置242-1的信息(例如,品牌、型号、标识等)。此外,作为安全装置耦合迭代的一部分,经由网络管理装置通信组件的网络管理装置212可以经由短距离通信203从网络附接装置242-2接收装置公共密钥。网络附接装置242-2可以经由短距离通信210-2传输关于网络附接装置242-2的信息(例如,品牌、型号、标识等)。网络管理装置212可以经由网络管理装置通信组件和短距离通信203将使用相应装置公共密钥生成并指示安全耦合的构型传输到网络附接装置242-1和242-2。
响应于装置耦合到网络管理装置,装置(例如,网络附接装置242-1)的装置通信组件使用装置私人密钥来解密所接收的构型并且验证网络管理装置212的网络管理装置通信组件的标识并执行操作。例如,网络附接装置242-1可以执行操作,例如设置或引导操作。
在一些实施例中,网络附接装置通信组件(例如,网络附接装置通信组件146)可以被配置成使用装置私人密钥来解密所接收的构型并验证网络管理装置212的网络管理装置通信组件的标识。响应于网络管理装置212的网络管理装置通信组件的标识的验证,装置可以执行操作。所执行的操作可以是设置操作,使得装置能够经由LAN 209接收环境233外部的通信(例如,命令)。
此外,每个相应耦合迭代可以如针对装置242-1和242-2所描述那样进行。例如,网络管理装置212可以标识不同域内的多个其它装置,例如第二域205-2内的装置242-3和242-4以及第N域205-N内的装置242-5和242-M。网络管理装置212可以针对每个域生成不同的装置秘密,针对第二域205-2生成域装置秘密223-2,并且针对第N域205-N生成域装置秘密223-S。
使用短距离通信和由特定域内的所有网络附接装置共享的域装置秘密的安全装置耦合可以安全地确保网络管理装置和耦合到网络管理装置212的网络附接装置之间的标识。域内的网络附接装置之间共享的装置秘密可以提供将域内的网络附接装置与特定用户和/或实体相关联的选项,使得仅相关联的用户和/或实体才可以在安全耦合之后发送命令来操作网络附接装置。
例如,网络管理装置212内的网络管理装置通信组件可以经由LAN 209接收网络附接装置242-1的外部命令,其中命令包含域装置秘密223-2。响应于安全地耦合域205-1中包含的网络附接装置242-1,网络管理装置212可以确定与第一域205-1(其包含网络附接装置242-1)相关联的域装置秘密223-1,并避免使用不同的(例如,错误的)域装置秘密223-2来加密从LAN接收的命令。换句话说,不同的域装置秘密223-2与不包含网络附接装置242-1的第二域205-2相关联。因此,命令可能无效和/或其可能已经从未经授权的实体传输。
在一些实施例中,当装置秘密不正确(例如,不是预期的装置秘密)时,网络附接装置可以避免耦合到网络管理装置212。例如,多个耦合迭代中的每相应一个可以进一步包含网络附接装置242-1经由短距离通信210-1接收由网络管理装置212生成的不同的装置秘密(例如,不是域装置秘密223-1),并且在接收不同的(例如,意外的)装置秘密时避免耦合到网络管理装置212。以这种方式,网络附接装置242-1仍与域装置秘密223-1保持安全相关联。
图3是根据本公开的一个实施例的网络管理装置(例如,网络管理装置112)和网络附接装置(例如,网络附接装置142)之间的域装置秘密323的交换的图示。图3示出了用于安全装置耦合的经由短距离通信交换的网络管理装置耦合数据341以及经由短距离通信交换的装置耦合数据343。
例如,如图3中所示,经由短距离通信从网络管理装置通信组件316传输到网络附接装置通信组件346的网络管理装置耦合数据341可以包含网络管理装置公共标识(网络管理装置_ID公共)365、网络管理装置证书(网络管理装置_ID证书)381、网络管理装置公共密钥(网络管理装置KL1_公共密钥)383、抗重放(例如,新鲜度)值393、域装置秘密生成器304(其可以生成域装置秘密323以传输到网络附接装置通信组件346)和网络管理装置签名396。网络管理装置证书381可以用于验证网络管理装置通信组件316的标识是否被认证。网络管理装置公共密钥383可以用于加密数据,以发送到网络管理装置通信组件316,以便网络管理装置通信组件316使用其自己的私人密钥来解密所接收的数据,如本文将进一步描述。
抗重放值393可以是(例如,新鲜度)值,其可以用于修改每个耦合迭代,并随着每个迭代而改变。本新鲜度值可以被实施为计数器(例如,单调计数器),其可以随每个迭代而递增。抗重放值可以用于加密被传输用于安全装置耦合的数据,以避免重放式黑客攻击,所述重放式黑客攻击可能会尽力将装置(例如,网络附接装置)耦合到欺诈性网络管理装置。此外,网络管理装置的唯一标识(例如,序列号或其它标识数据)可以包含在抗重放值393中。
网络管理装置签名396可以用于验证数据是否从授权实体发送,使得具有本可验证签名的数据来自发送器,网络管理装置通信组件316要求成为所述发送器。网络管理装置签名396可以通过使用网络管理装置私人密钥(其仅提供给网络管理装置)加密签名来生成,并且可以使用公共提供的网络管理装置公共密钥383来解密。签名验证的另外的描述将在本文中进一步描述。
此外,如图3中所示,由网络附接装置通信组件346经由短距离通信传输到网络管理装置通信组件316的耦合数据343可以包含网络附接装置公共标识(网络附接装置_ID公共)366、网络附接装置证书(网络附接装置_ID证书)382、网络附接装置公共密钥(网络附接装置KL2_公共密钥)384、抗重放(例如,新鲜度)值397和网络附接装置签名399。网络附接装置公共标识366可以用于确定网络附接装置通信组件346的标识,并且网络附接装置证书382可以用于验证网络附接装置通信组件346的标识是否被认证。网络附接装置公共密钥384可以用于加密数据,以发送到网络附接装置通信组件346,以便网络附接装置通信组件346使用其自己的私人密钥来解密所接收的数据,如本文将进一步描述。
抗重放值397可以是(例如,新鲜度)值,其可以用于修改每个耦合迭代,并随着每个迭代而改变。本新鲜度值可以被实施为计数器(例如,单调计数器),其可以随每个迭代而递增。抗重放值可以用于加密被传输用于安全装置耦合的数据,以避免重放式黑客攻击,所述重放式黑客攻击可能会尽力将装置耦合到欺诈性网络管理装置。此外,与网络附接装置通信组件346相关联的装置的唯一标识(例如,序列号或其它标识数据)可以包含在抗重放值397中。
网络附接装置签名399可以用于验证数据是否从授权实体发送,使得具有本可验证签名的数据来自发送器,网络附接装置通信组件346要求成为所述发送器。网络附接装置签名399可以通过使用装置私人密钥(其仅提供给网络管理装置)加密签名来生成,并且可以使用公共提供的网络附接装置公共密钥384来解密。签名验证的另外的描述将在本文中进一步描述。
公共密钥383和384可以用于加密发送到每个相应通信组件316和346的数据,并且验证每个通信组件的标识。作为一个实例,并且如将在下面进一步描述,网络管理装置通信组件316可以使用网络附接装置公共密钥384来加密数据,并将加密数据发送到装置通信组件346。同样,网络附接装置通信组件346可以使用网络管理装置公共密钥383来加密数据,并将加密数据发送到网络管理装置通信组件316。
图4示出了根据本公开的一个实施例的用于安全装置耦合的方法402。网络管理装置和网络附接装置可以例如分别是先前结合图1描述的网络管理装置112和网络附接装置142,并且方法402可以由如先前结合图1所描述的网络附接装置142(例如,网络附接装置通信组件146)执行。方法402可以由如先前结合图1所描述的网络管理装置112(例如,网络管理装置通信组件116)执行。
在框439,方法402包含由网络管理装置使用短距离通信短距离通信(例如,NFC103)监控包含至少一个网络附接装置(例如,网络附接装置242-1、242-2、242-3、242-4、242-5和/或242-M)的环境(例如,环境233)。监控可以包含由网络管理装置的进行检测和/或新的网络附接装置已加入到环境时的通知。
在框440,方法402包含由网络管理装置标识环境内的网络附接装置,并将网络附接装置分配给相应域(例如,域205-1、205-2和/或205-N)。如前所述,可以按装置类型、安全访问、物理位置和/或用户或实体将网络附接装置分类成多个域。
在框445,方法402包含由网络管理装置针对每个域生成域装置秘密(例如,由域装置秘密生成器104生成的域装置秘密123)。每个域的域装置秘密被提供给域内的每个网络附接装置。换句话说,每个域内的每个网络附接装置都包含相同的域装置秘密。网络管理装置可以包含与由网络管理装置生成的域装置秘密不同的其自己的装置秘密。网络管理装置的装置秘密可以由环境内部或外部的另一实体提供。例如,可以在网络管理装置的制造商期间将网络管理装置的装置秘密提供给网络管理装置。结合图5-6描述了网络管理装置及其装置秘密之间的通信。
在框450,方法402包含通过由网络管理装置经由短距离通信将每个生成的域装置秘密传输到其相应域内的每个网络附接装置,将网络管理装置耦合到每个网络附接装置。例如,网络管理装置可以将域装置秘密(例如,域装置秘密223-1)传输到第一域(例如,第一域205-1)的每个网络附接装置(例如,网络附接装置242-1和242-2)。网络管理装置可以将第二域装置秘密(例如,域装置秘密223-2)传输到第二域(例如,第二域205-2)的每个网络附接装置(例如,网络附接装置242-3和242-4)。网络管理装置可以将第三域装置秘密(例如,域装置秘密223-S)传输到第N域(例如,第N域205-N)的每个网络附接装置(例如,网络附接装置242-5和242-M)。
在框406,方法402包含生成网络管理装置公共密钥(例如,网络管理装置KL1_公共密钥383)和网络管理装置私人密钥,并经由短距离通信将网络管理装置公共密钥传输到其相应域内的每个网络附接装置。例如,在框407,方法402包含网络管理装置可以经由短距离通信将其网络管理装置公共密钥传输到域内的每个网络附接装置。
在框408,方法402包含经由短距离通信从其相应域内的每个网络附接装置接收网络附接装置公共密钥(例如,网络附接装置KL1_公共密钥384)。经由短距离通信的安全装置耦合包含每个装置产生并传输其自己的公共和私人装置密钥,并从网络管理装置接收每个域内的所有网络附接装置所共有的域装置秘密。
在框435,方法402包含由网络管理装置接收将消息传输到网络附接装置的请求。在一些实施例中,可以从位于环境外部的装置接收请求。例如,可以从与用户相关联的移动装置接收请求,并且可以经由LAN(例如,LAN 209)或另一无线平台接收请求。网络管理装置可以验证用户是否有权向网络附接装置发送和接收命令(例如,消息)。
在框470,方法402包含验证域装置秘密是否与含有网络附接装置的所请求域相关联。换句话说,网络管理装置可以确定与请求相关联的域装置秘密是否与对应于包含特定网络附接装置的域的域装置秘密相同。
在框425,方法402包含确定是否允许与请求相关联的用户/实体与网络附接装置通信。如果与请求相关联的域装置秘密与包含所请求的装置的域的域装置秘密不相同,则通信在方法402的框430结束。
如果与请求相关联的域装置秘密与与包含网络附接装置的域相关联的域装置秘密相同,则在框428,方法402包含使用网络附接装置的公共密钥来加密请求的消息。网络管理装置可以利用环境中包含的LAN来将加密消息传输到网络附接装置。
在框432,方法402包含将加密消息传输到网络附接装置。装置可以使用装置私人密钥来解密消息以执行消息中包含的操作。在框433,方法402包含基于解密消息的内容来操作网络附接装置。
图5是根据本公开的一个实施例的包含网络管理装置通信组件516和网络附接装置通信组件546的示范性系统的框图。网络管理装置通信组件516和网络附接装置通信组件546可以是例如先前结合图1描述的网络管理装置通信组件116和网络附接装置通信组件146。
计算装置可以使用层来分阶段引导,其中每一层认证并加载后一层,并且在每一层提供越来越复杂的运行时服务。一层可以由前一层提供服务,并为后一层提供服务,从而创建在较低层之上构建并为较高层提供服务的层的互连网。
如图5中所示,第0层(“L0”)551和第1层(“L1”)553在网络管理装置通信组件516内。第0层551可以向第1层553提供FDS密钥552。FDS密钥552可以描述第1层553的代码的标识和其它安全相关数据。在一个实例中,特定协议(例如,鲁棒物联网(RIOT)核心协议)可以使用FDS 552来验证其加载的第1层553的代码。在一个实例中,特定协议可以包含装置标识组合引擎(DICE)和/或RIOT核心协议。作为一个实例,FDS可以包含第1层固件图像本身、以密码方式标识授权第1层固件的清单、在安全引导实施方案的背景中的签名固件的固件版本号、和/或装置的安全关键配置设置。可以由另一计算装置(例如,在网络管理装置的制造期间)将装置秘密558提供给网络管理装置通信组件,以用于生成FDS。装置秘密558可以用于创建FDS 552,并且其存储在网络管理装置通信组件516的存储器中,使得FDS 552对于网络管理装置通信组件516是唯一的。
尽管在图5中未示出以免使本公开的实例模糊,但是网络管理装置可以包含域装置秘密生成器(例如,域装置秘密生成器104,以生成域装置秘密123,如图1中所讨论)。网络附接装置通信组件546可以从域装置秘密生成器接收域装置秘密,并参与通信,如由箭头556所示以及下面所讨论。
网络管理装置通信组件516可以将数据(如由箭头554所示)传输到网络附接装置通信组件546。所传输的数据可以包含公共的网络管理装置标识(例如,图3中的365)、证书(例如,网络管理装置标识证书381)、网络管理装置公共密钥(例如,383)和/或域装置秘密生成器(例如,图3的域装置秘密生成器304,以生成域装置秘密323)。网络附接装置通信组件546的第2层(“L2”)555可以接收所传输的数据并在操作系统(“OS”)557的操作中以及在第一应用559-1和第二应用559-2上执行数据。
在一个示范性操作中,网络管理装置通信组件516可以读取装置秘密558,哈希第1层553的标识,并执行包含以下的计算:
KL1=KDF[Fs(s),Hash(“不可变信息”)]
其中KL1是网络管理装置公共密钥,KDF(例如,美国国家标准与技术研究院(NIST)特别出版物800-108中定义的KDF)是密钥导出函数(例如,HMAC-SHA256),并且Fs(s)是网络附接装置秘密558。FDS 552可以通过执行以下来确定:
FDS=HMAC-SHA256[Fs(s),SHA256(“不可变信息”)]
同样,网络附接装置通信组件546可以传输数据(如箭头556所示),包含公共的网络附接装置标识(例如,网络附接装置公共标识366)、证书(例如,网络附接装置标识证书382)和/或网络附接装置公共密钥(例如,网络附接公共密钥384)、和被提供给网络附接装置的与装置域(例如,域223-1、223-2、223-N)相对应的网络附接装置秘密(例如,图3的域装置秘密323)。
图6是根据本公开的一个实施例的确定多个参数的示范性过程的框图。图6是确定参数的一个实例,所述参数包含网络管理装置公共标识、网络管理装置证书和网络管理装置公共密钥,所述参数然后被发送(由箭头654指示)到网络附接装置通信组件(例如,图5中的546)的第2层(例如,第2层555)。图6中的第0层(“L0”)651对应于图5中的第0层551,并且同样地,FDS 652对应于FDS 552,第1层653对应于第1层553,并且箭头654和656分别对应于箭头554和556。
来自第0层651的FDS 652被发送到第1层653,并且由非对称ID生成器661使用以生成公共标识(“IDlk公共”)665和私人标识667。在缩写“IDlk公共”中,“k”指示第k层(在本实例中为第1层),并且“公共”指示标识是公开分享的。公共标识(“IDL1公共”)665被示出为由向网络管理装置通信组件的第1层653的右侧和外部延伸的箭头所共享。所生成的私人标识667被用作输入到加密器673的密钥。加密器673可以是用于加密数据的任何处理器、计算装置等。
网络管理装置通信组件的第1层653可以包含非对称密钥生成器663。在至少一个实例中,随机数生成器(RND)636可以任选地将随机数输入到非对称密钥生成器663中。非对称密钥生成器663可以生成与网络管理装置通信组件(例如,图5中的网络管理装置通信组件516)相关联的公共密钥(“KLk公共”)683(被称为网络管理装置公共密钥)和私人密钥(“KLK私人”)671(被称为网络管理装置私人密钥)。网络管理装置公共密钥683可以是加密器673的输入(作为“数据”)。加密器673可以使用网络管理装置私人标识667和网络管理装置公共密钥683的输入来生成结果K'675。网络管理装置私人密钥671和结果K'675可以输入到另外的加密器677中,从而得到输出K”679。输出K”679是传输到第2层(图5的555)的网络管理装置证书(“IDL1证书”)681。网络管理装置证书681可以提供验证和/或认证从网络管理装置通信组件发送的数据的来源的能力。作为一个实例,可以通过验证证书来将从网络管理装置通信组件发送的数据与网络管理装置通信组件的标识相关联,如将结合图8进一步描述。此外,网络管理装置公共密钥(“KL1公共密钥”)683可以被传输到第2层。因此,网络管理装置通信组件的第1层653的公共标识665、证书681和公共密钥683可以被传输到网络附接装置通信组件的第2层。
图7是根据本公开的一个实施例的确定多个参数的示范性过程的框图。图7示出了生成装置标识(“IDL2公共”)766、装置证书(“IDL2证书”)782和装置公共密钥(“KL2公共密钥”)784的网络附接装置通信组件(例如,图5中的网络附接装置通信组件546)的第2层755。
如图6中所述,从网络管理装置通信组件的第1层传输到网络附接装置通信组件的第2层755的网络管理装置公共密钥(“KL1公共密钥”)783由网络附接装置通信组件的非对称ID生成器762使用以生成网络附接装置通信组件的公共标识(“IDlk公共”)766和私人标识768。在缩写“IDlk公共”中,“lk”指示第k层(在本实例中为第2层),并且“公共”指示标识是公开分享的。公共标识766被示出为由向第2层755的右侧和外部延伸的箭头所共享。所生成的私人标识768被用作输入到加密器774的密钥。
如图7中所示,证书验证器750使用网络管理装置证书781和公共标识765以及网络管理装置公共密钥783。证书验证器750可以验证从网络管理装置通信组件接收的网络管理装置证书781,并且响应于网络管理装置证书781被验证或未被验证,确定是接受还是丢弃从网络管理装置通信组件接收的数据。本文进一步描述了验证装置证书782的另外的细节(例如,结合图9)。
网络附接装置通信组件的第2层755可以包含非对称密钥生成器764。在至少一个实例中,随机数生成器(RND)638可以任选地将随机数输入到非对称密钥生成器764中。非对称密钥生成器764可以生成与网络附接装置通信组件(例如,图5中的网络附接装置通信组件546)相关联的公共密钥(“KLk公共”)784(被称为装置公共密钥)和私人密钥(“KLK私人”)772(被称为装置私人密钥)。装置公共密钥784可以是加密器774的输入(作为“数据”)。加密器774可以使用装置私人标识768和装置公共密钥784的输入来生成结果K'776。装置私人密钥772和结果K'776可以输入到另外的加密器778中,从而得到输出K”780。输出K”780是传输回第1层(图5的553)的装置证书(“IDL2证书”)。装置证书782可以提供验证和/或认证从网络附接装置通信组件发送的数据的来源的能力。作为一个实例,可以通过验证证书来将从网络附接装置通信组件发送的数据与网络附接装置通信组件的标识相关联,如将结合图8进一步描述。此外,装置公共密钥(“KL2公共密钥”)784可以被传输到第1层。因此,网络附接装置通信组件的公共标识766、证书782和装置公共密钥784可以被传输到网络管理装置通信组件的第1层。
在一个实例中,响应于网络附接装置通信组件从网络管理装置通信组件接收公共密钥,网络附接装置通信组件可以使用网络管理装置公共密钥来加密待发送到网络管理装置通信组件的数据。反之亦然,网络管理装置通信组件可以使用装置公共密钥来加密待发送到网络附接装置通信组件的数据。响应于网络附接装置通信组件接收使用装置公共密钥加密的数据,网络附接装置通信组件可以使用其自己的装置私人密钥来解密数据。同样,响应于网络管理装置通信组件接收使用网络管理装置公共密钥加密的数据,网络管理装置通信组件可以使用其自己的网络管理装置私人密钥来解密数据。由于装置私人密钥不与网络附接装置通信组件外部的另一装置共享,并且网络管理装置私人密钥不与网络管理装置通信组件外部的另一装置共享,因此发送到网络附接装置通信组件和网络管理装置通信组件的数据仍然安全。
图8是根据本公开的一个实施例的用于验证证书的示范性过程的框图。在图8所示的实例中,从网络附接装置通信组件(例如,从图5中的网络附接装置通信组件546的第2层555)提供公共密钥884、证书882和公共标识866。证书882和装置公共密钥884的数据可以用作解密器885的输入。解密器885可以是用于解密数据的任何处理器、计算装置等。证书882和装置公共密钥884的解密结果可以与公共标识866一起用作次级解密器887的输入,从而得到输出。如在889所示,装置公共密钥884和解密器887的输出可以指示证书是否被验证,从而得到是或否891作为输出。响应于证书被验证,从所验证的装置接收的数据可以被接受、解密和处理。响应于证书未被验证,从所验证的装置接收的数据可以被丢弃、去除和/或忽略。以这种方式,可以检测并避免发送恶意数据的恶意装置。作为一个实例,可以标识发送数据以进行处理的黑客并且不处理黑客数据。
图9是根据本公开的一个实施例的用于验证签名的示范性过程的框图。在装置正在发送可以被验证以避免后续抵赖的数据的实例中,可以生成签名并与数据一起发送。作为一个实例,第一装置可以向第二装置发出请求,并且一旦第二装置执行请求,第一装置可以指示第一装置从未发出此请求。抗抵赖方法(例如,使用签名)可以避免第一装置的抵赖,并且确保第二装置可以执行所请求的任务而不存在后续困难。
装置942(例如,图1中的网络附接装置142)可以将数据990发送到网络管理装置912(例如,网络管理装置112)。装置942可以在994使用装置私人密钥972来生成签名996。签名996可以被传输到网络管理装置912。网络管理装置912可以在998使用数据992和网络管理装置公共密钥969来进行验证。以这种方式,签名验证通过使用私人密钥来加密签名并使用公共密钥来解密签名而进行。以这种方式,用于生成唯一签名的私人密钥可以对发送签名的装置保持私密,同时允许接收装置能够使用发送装置的公共密钥进行验证来解密签名。这与数据的加密/解密相反,所述数据由发送装置使用接收装置的公共密钥进行加密并且由接收装置使用接收器的私人密钥进行解密。在至少一个实例中,网络管理装置可以通过使用内部加密过程(例如,椭圆曲线数字签名(ECDSA)或类似过程)来验证数字签名。
图10是根据本公开的一个实施例的示范性网络管理装置设备(例如,网络管理装置)1012的框图。网络管理装置1012可以是例如先前结合图1描述的网络管理装置112。
如图10中所示,网络管理装置1012可以包含多个存储器阵列1001-1到1001-7。此外,在图10中示出的实例中,存储器阵列1001-3是安全阵列,存储器阵列1001-6的子集1011包括安全阵列,并且存储器阵列1001-7的子集1013和1015包括安全阵列。如本文使用,存储器的安全部分(诸如例如安全阵列)可以是指将被保持在控制之下的存储器的区域,和/或存储敏感(例如,非用户)数据(例如,待对敏感应用执行的主机固件和/或代码)的存储器的区域。子集1011、1013和1015可以各自包含例如4千字节的数据。然而,本公开的实施例不限于特定数量或布置的存储器阵列或安全阵列。
如图10中所示,网络管理装置1012可以包含补救(例如,恢复)块1022。在网络管理装置1012的操作期间可能发生的错误(例如,不匹配)的情况下,补救块1022可以用作数据源。补救块1022可以在网络管理装置1012的可由主机寻址的区域之外。
如图10中所示,网络管理装置1012可以包含串行外围接口(SPI)1034和网络管理装置1037。网络管理装置1012可以使用SPI 1034和网络管理装置1037来与主机和存储器阵列1001-1到1001-7通信。
如图10中所示,网络管理装置1012可以包含用于管理网络管理装置1012的安全的安全寄存器1024。例如,安全寄存器1024可以配置应用网络管理装置并且与其进行外部通信。此外,安全寄存器1024可以通过认证命令来修改。
如图10中所示,网络管理装置1012可以包含密钥1021。例如,网络管理装置1012可以包含八个不同的槽来存储密钥,例如本文先前描述的网络管理装置公共密钥和私人密钥、根密钥、DICE-RIOT密钥和/或其它外部会话密钥。
如图10中所示,网络管理装置1012可以包含电子可擦除可编程只读存储器(EEPROM)1026。EEPROM 1026可以提供可用于主机的安全非易失性区域,可以在所述区域中擦除和编程单个字节的数据。
如图10中所示,网络管理装置1012可以包含计数器(例如,单调计数器)1020。计数器1020可以用作抗重放机构(例如,新鲜度生成器),用于网络管理装置1012和装置之间的安全通信,如本文先前所述。例如,计数器1020可以包含先前结合图1描述的计数器120-1和120-2。
如图10中所示,网络管理装置1012可以包含SHA-256加密哈希函数1028和/或HMAC-SHA256加密哈希函数1029。网络管理装置1012可以使用SHA-256和/或HMAC-SHA256加密哈希函数1028和1029来生成加密哈希,诸如例如如本文先前描述的运行时加密哈希,和/或用于验证存储在存储器阵列1001-1到1001-7中的数据的黄金哈希。此外,网络管理装置1012可以支持DICE-RIOT 1031的L0和L1。
尽管本文已经示出和描述了具体实施例,但是本领域的普通技术人员将理解,被计算成实现相同结果的布置可以代替所示出的具体实施例。本公开旨在覆盖本公开的多个实施例的改编或变型。应当理解,以上描述是以说明性方式进行的,而不是限制性的。在回顾以上描述后,以上实施例的组合以及本文未具体描述的其它实施例对于本领域技术人员将是显而易见的。本公开的多个实施例的范围包含使用以上结构和方法的其它应用。因此,本公开的多个实施例的范围应当参考所附权利要求以及此些权利要求所享有的等同内容的全部范围来确定。
在前面的具体实施方式中,出于简化本公开的目的,在单个实施例中将一些特征分组在一起。本公开的方法不应被解释为反映以下意图:本公开的公开实施例必须使用比每项权利要求中明确记载的特征更多的特征。相反,如以下权利要求所反映,发明主题在于少于单个公开实施例的所有特征。因此,以下权利要求由此并入具体实施方式中,其中每项权利要求独立地作为单独的实施例。

Claims (23)

1.一种设备,其包括:
处理资源;
存储器,其具有可由所述处理资源执行的指令;和
网络管理装置通信组件(116、316、516),其耦合到所述处理资源,其中所述网络管理装置通信组件(116、316、516)被配置成响应于第一域(205-1)内的网络附接装置(142、242-1、242-2)的标识:
生成与所述第一域(205-1)相对应的域装置秘密(123、223-1),其中所述第一域(205-1)内的所述网络附接装置(142、242-1、242-2)与所述第一域(205-1)中包含的另一网络附接装置(142、242-1、242-2)共享所述域装置秘密(123、223-1);
针对所述第一域(205-1)内的每个网络附接装置(142、242-1、242-2)执行多个耦合迭代,其中所述多个耦合迭代中的每相应一个包含:
生成网络管理装置私人密钥(671)和网络管理装置公共密钥(383、683、783);
经由短距离通信(103、203)将所述网络管理装置公共密钥(383、683、783)和与所述第一域(205-1)相对应的所述域装置秘密(123、223-1)提供给所述第一域(205-1)的每个网络附接装置(142、242-1、242-2)中包含的网络附接装置通信组件(146、346、546);和
经由短距离通信(110、210-1、210-2)从所述第一域(205-1)内的每个网络附接装置(142、242-1、242-2)接收网络附接装置公共密钥(383),并且响应于将所述网络管理装置公共密钥(383、683、783)提供给所述网络附接装置通信组件(146、346、546),从所述网络附接装置通信组件(146、346)接收数据。
2.根据权利要求1所述的设备,其中所述网络管理装置通信组件被配置成响应于耦合到所述第一域中包含的所述网络附接装置,使用所述域装置秘密和所述网络附接装置公共密钥来加密消息。
3.根据权利要求2所述的设备,其中所述网络管理装置通信组件被配置成经由局域网LAN(209)将所述加密消息传输到所述网络附接装置。
4.根据权利要求1所述的设备,其中所述网络附接装置通信组件被配置成在将所述数据提供给所述网络管理装置通信组件之前,使用所述网络管理装置公共密钥来加密所述数据。
5.根据权利要求1所述的设备,其中每个域装置秘密与用户相关联,以控制与所述域装置秘密相关联的所述第一域中包含的网络附接装置。
6.根据权利要求1所述的设备,其中所述多个耦合迭代中的每相应一个进一步包含:
识别第二域(205-2)内的多个网络附接装置(242-3、242-4);和
针对所述第二域(205-2)生成不同的域装置秘密(223-2),其中所述不同的域装置秘密(223-2)被提供给所述第二域(205-2)内的每个网络附接装置(242-3、242-4)。
7.根据权利要求6所述的设备,其中所述第二域(205-2)的每个网络附接装置(242-3、242-4)经由短距离通信(210-3、210-4)将不同的网络附接装置公共密钥(383)传输到所述网络管理装置(112、212)。
8.根据权利要求1所述的设备,其中所述第一域中包含的所述网络附接装置是物联网IoT装置。
9.根据权利要求1所述的设备,其中所述网络管理装置通信组件是装置控制面板的一部分,其用于监控所述第一域中包含的所述网络附接装置。
10.根据权利要求1所述的设备,其中所述网络管理装置通信组件被配置成响应于耦合到所述第一域中包含的所述网络附接装置:
确定与所述第一域相关联的所述域装置秘密;和
避免使用不同的域装置秘密来加密所述网络附接装置的消息。
11.根据权利要求10所述的设备,其中所述不同的域装置秘密与另一域相关联。
12.一种设备,其包括:
处理资源;
存储器,其具有可由所述处理资源执行的指令;和
网络附接装置通信组件(146、346、546),其耦合到所述处理资源,其中所述网络附接装置通信组件(146、346、546)包含在第一域(205-1)中并且被配置成响应于由网络管理装置(112、212)的网络管理装置通信组件(116、316、516)标识为所述第一域(205-1)的一部分:
经由短距离通信(103、203)从服务器通信组件(116、316、516)接收域装置秘密(123、223-1),其中所述域装置秘密(123、223-1)对应于所述第一域(205-1);
执行多个耦合迭代,其中所述多个耦合迭代中的每相应一个包含:
针对所述第一域(205-1)中的每个网络附接装置(142、242-1、242-2)生成网络附接装置私人密钥和网络附接装置公共密钥(383);
经由短距离通信(103、203)将所述网络附接装置公共密钥(383)和数据提供给所述网络管理装置通信组件(116、316、516);和
响应于将所述网络附接装置公共密钥(383)和数据提供给所述网络管理装置通信组件(116、316、516),经由短距离通信(110、210-1、210-2)从所述网络管理装置通信组件(116、316、516)接收构型。
13.根据权利要求12所述的设备,其中所述网络附接装置通信组件被配置成响应于所述设备耦合到所述网络管理装置:
使用所述网络附接装置私人密钥来解密所接收的构型;
验证所述网络管理装置通信组件的标识;和
响应于验证所述网络管理装置通信组件的所述标识,使用所接收的数据来执行操作。
14.根据权利要求13所述的设备,其中使用装置标识组合引擎DICE-鲁棒物联网RIOT协议来执行加密和解密。
15.根据权利要求12所述的设备,其中所述多个耦合迭代中的每相应一个进一步包含:
接收由所述网络管理装置通信组件生成的不同的域装置秘密;和
当接收所述不同的域装置秘密时,避免耦合到所述网络管理装置通信组件。
16.根据权利要求12所述的设备,其中所述第一域对应于物联网IoT装置的第一集合,并且第二域(205-2)对应于IoT装置的第二集合,其中所述第一域中的所述IoT装置中的每一个接收所述域装置秘密,并且所述第二域(205-2)中的所述IoT装置中的每一个接收不同的域装置秘密。
17.一种系统,其包括:
网络附接装置(142、242-1、242-2),其与环境内的第一域(205-1)相关联,所述网络附接装置(142、242-1、242-2)包括:
网络附接装置处理资源(147);和
网络附接装置通信组件(146、346、546),其耦合到所述网络附接装置处理资源(147),被配置成生成网络附接装置公共密钥(383)和网络附接装置私人密钥;和
网络管理装置(112、212),其与所述环境相关联,其包括:
网络管理装置处理资源(117)和存储器(148);和
网络管理装置通信组件(116、316、516),其耦合到所述网络管理装置处理资源(117)和存储器(118),被配置成使用近场通信NFC来执行耦合迭代,所述耦合迭代包含:
监控通信连接到所述网络管理装置(112、212)的网络附接装置(142、242-1、242-2)的所述环境;
生成网络管理装置私人密钥(671)、网络管理装置公共密钥(383、683、783)和与所述环境中的所述第一域(205-1)相对应的特定域装置秘密(123、223-1),其中针对所述环境中的多个域生成不同的域装置秘密,并且将其提供给所述多个域中的相应域内的每个网络附接装置;
经由NFC将所述特定域装置秘密(123、223-1)和所述网络管理装置公共密钥(383、683、783)传输到所述第一域(205-1)内的所述网络附接装置(142、242-1、242-2);和
经由NFC接收与所述网络附接装置(142、242-1、242-2)相对应的所述网络附接装置公共密钥(383)。
18.根据权利要求17所述的系统,其中所述网络管理装置通信组件被配置成响应于所述网络附接装置耦合到所述网络管理装置:
使用所述网络附接装置公共密钥和所述特定域装置秘密来加密来自所述网络管理装置的数据,其中来自所述网络管理装置的所述数据指示待提供给所述网络附接装置的指令;和
经由局域网LAN将所述加密数据从所述网络管理装置传输到所述网络附接装置。
19.根据权利要求18所述的系统,其中所述网络附接装置通信组件进一步被配置成:
从所述网络管理装置接收所述加密数据;和
使用所述网络附接装置私人密钥来解密来自所述网络管理装置的所述数据。
20.根据权利要求19所述的系统,其中通过无线LAN网络使用装置标识组合引擎DICE-鲁棒物联网RIOT协议来执行加密和解密。
21.一种方法,其包括:
由网络管理装置(112、212)使用近射频标识RFID来监控包含网络附接装置(142、242-1、242-2)的环境;
由所述网络管理装置(112、212)标识所述环境内的所述网络附接装置(142、242-1、242-2),并且将所述网络附接装置分配给特定域(205-1);
由所述网络管理装置(112、212)生成所述特定域(205-1)的域装置秘密(123、223-1),其中所述特定域(205-1)的所述域装置秘密(123、223-1)与其它域(205-2、205-N)的其它域装置秘密不同;
通过由所述网络管理装置(112、212)经由RFID将所述域装置秘密(123、223-1)传输到所述特定域(205-1)内的所述网络附接装置(142、242-1、242-2),将所述网络管理装置(112、212)耦合到所述网络附接装置(142、242-1、242-2);
生成网络管理装置公共密钥(383、683、783)和网络管理装置私人密钥(671),并且经由RFID将所述网络管理装置公共密钥(383、683、783)传输到所述特定域(205-1)内的所述网络附接装置(142、242-1、242-2);和
经由RFID从所述网络附接装置(142、242-1、242-2)接收网络附接装置公共密钥(383、683、783)。
22.根据权利要求21所述的方法,其包括:
使用所述网络附接装置公共密钥和与包含所述网络附接装置的所述域相对应的所述域装置秘密来加密消息;和
经由将每个域连接到所述网络管理装置的无线网络将所述加密消息传输到所述网络附接装置。
23.根据权利要求22所述的方法,其中在使用所述网络附接装置公共密钥和与包含所述网络附接装置的所述域相对应的所述域装置秘密来加密所述消息之前,从外部移动装置接收指令。
CN202010217957.7A 2019-03-25 2020-03-25 用于安全装置耦合的设备、系统和方法 Pending CN111741470A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/362,828 US11108749B2 (en) 2019-03-25 2019-03-25 Secure device coupling
US16/362,828 2019-03-25

Publications (1)

Publication Number Publication Date
CN111741470A true CN111741470A (zh) 2020-10-02

Family

ID=72604134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010217957.7A Pending CN111741470A (zh) 2019-03-25 2020-03-25 用于安全装置耦合的设备、系统和方法

Country Status (2)

Country Link
US (2) US11108749B2 (zh)
CN (1) CN111741470A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020212643A1 (en) * 2019-04-17 2020-10-22 Nokia Technologies Oy Cryptographic key generation for mobile communications device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330182A1 (en) * 2015-05-09 2016-11-10 Samsung Electronics Co., Ltd. Method of sharing key between devices using physical access restriction
US20170236343A1 (en) * 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
CN107409133A (zh) * 2015-03-30 2017-11-28 高通股份有限公司 具有完全前向保密的认证与密钥协商
US20170346640A1 (en) * 2016-05-25 2017-11-30 Intel Corporation Technologies for collective authorization with hierarchical group keys
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
US20180227279A1 (en) * 2015-07-29 2018-08-09 Samsung Electronics Co., Ltd. Method for communication between devices and devices thereof
CN109314705A (zh) * 2016-07-14 2019-02-05 英特尔公司 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法
CN109417475A (zh) * 2016-05-30 2019-03-01 意大利电信股份公司 无线电信网络中的隐私保护

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788494B2 (en) * 2005-06-28 2010-08-31 Intel Corporation Link key injection mechanism for personal area networks
US9276922B2 (en) * 2014-05-21 2016-03-01 Palo Alto Research Center Incorporated Border property validation for named data networks
US20180123784A1 (en) * 2015-04-24 2018-05-03 Pcms Holdings, Inc. Systems, methods, and devices for device credential protection
US10595352B2 (en) * 2017-11-29 2020-03-17 GM Global Technology Operations LLC Establishing a secure short-range wireless communications connection at a vehicle
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409133A (zh) * 2015-03-30 2017-11-28 高通股份有限公司 具有完全前向保密的认证与密钥协商
US20160330182A1 (en) * 2015-05-09 2016-11-10 Samsung Electronics Co., Ltd. Method of sharing key between devices using physical access restriction
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
US20180227279A1 (en) * 2015-07-29 2018-08-09 Samsung Electronics Co., Ltd. Method for communication between devices and devices thereof
US20170236343A1 (en) * 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
US20170346640A1 (en) * 2016-05-25 2017-11-30 Intel Corporation Technologies for collective authorization with hierarchical group keys
CN109417475A (zh) * 2016-05-30 2019-03-01 意大利电信股份公司 无线电信网络中的隐私保护
CN109314705A (zh) * 2016-07-14 2019-02-05 英特尔公司 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. PRITIKIN; CISCO; M. RICHARDSON; SANDELMAN;M. BEHRINGER; M. PRITIKIN; CISCO; M. RICHARDSON; SANDELMAN;S. BJARNASON;ARBOR NETWORK: "Bootstrapping Remote Secure Key Infrastructures (BRSKI) draft-ietf-anima-bootstrapping-keyinfra-19", IETF, 7 March 2019 (2019-03-07) *
彭桂林 等: "无中心化离线认证技术的应用与实践", 智能建筑与智慧城市, no. 09, 25 September 2017 (2017-09-25) *

Also Published As

Publication number Publication date
US11985114B2 (en) 2024-05-14
US20210392120A1 (en) 2021-12-16
US20200314074A1 (en) 2020-10-01
US11108749B2 (en) 2021-08-31

Similar Documents

Publication Publication Date Title
US11356265B2 (en) Secure communication between a vehicle and a remote device
US20180007011A1 (en) Device introduction and access control framework
CN107004314B (zh) 针对利用虚拟卡数据的进入控制系统的远程编程
US9021568B2 (en) Verification method for verifying validity of program, and verification system
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US9443421B2 (en) Method used in a system for remotely controlling an appliance
JP2017514421A (ja) 認証装置及び方法
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
US11159329B2 (en) Collaborative operating system
EP3244568B1 (en) Electronic locking system
US11646873B2 (en) Secure communication for a key replacement
CN108712246B (zh) 一种智能家居设备和系统以及访客密码获取方法
CN106789024A (zh) 一种远程解锁方法、装置和系统
KR101848300B1 (ko) IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스
CN103404076B (zh) 在第三实体上认证第一和第二实体的方法
US11985114B2 (en) Secure device coupling
Bolhuis Using an NFC-equipped mobile phone as a token in physical access control
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
Yang et al. Design and implementation of active access control system by using nfc-based eap-aka protocol
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
WO2019129351A1 (en) Systems and methods for providing authentication and/or authorization
US12001910B1 (en) Initialization of touchless identity card emulator
JP7458470B2 (ja) 通信制御装置
US20210092109A1 (en) Systems and methods for protecting drone-to-ground communications
KR20230128315A (ko) 잠금해제 통지들의 지능적 배열

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination