CN111953643A - 用于远程设备安全认证和操作检测的系统和方法 - Google Patents

用于远程设备安全认证和操作检测的系统和方法 Download PDF

Info

Publication number
CN111953643A
CN111953643A CN202010288504.3A CN202010288504A CN111953643A CN 111953643 A CN111953643 A CN 111953643A CN 202010288504 A CN202010288504 A CN 202010288504A CN 111953643 A CN111953643 A CN 111953643A
Authority
CN
China
Prior art keywords
container image
external device
authentication
node
distributed ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010288504.3A
Other languages
English (en)
Inventor
艾哈迈德·阿拉什·奥贝迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
T Mobile USA Inc
Original Assignee
T Mobile USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile USA Inc filed Critical T Mobile USA Inc
Publication of CN111953643A publication Critical patent/CN111953643A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications

Abstract

用于远程设备安全认证和操作检测的系统和方法。一种系统,包括:收发器;启动处理器,启动处理器被配置为:捕获系统的容器的图像,确定系统容器图像是否已经被修改,以及基于在系统容器图像中是否存在异常的确定,向分布式账本网络的节点发布第一认证;系统处理器;以及存储指令的存储器,指令指示系统处理器:接收连接到外部设备的请求,从分布式账本网络的节点请求关于在外部设备容器图像中是否存在异常的第二认证,确定外部设备容器图像中是否存在异常,以及或者:响应于确定不存在异常,建立与外部设备的连接,或者响应于确定存在异常,拒绝连接到外部设备的请求。

Description

用于远程设备安全认证和操作检测的系统和方法
技术领域
本公开的示例一般涉及提供和确认设备安全,尤其涉及用于远程设备安全认证和操作检测的系统和方法。
背景技术
信任是连接远程系统中的持续要求。在相关技术中,集中认证机构(CA)用作通过发布证书来认证系统(例如服务器)的身份的可信方。然而,CA具有显著的局限性。其一,证书可能被伪造,并且不可靠的CA可能被建立。另外,CA的使用轻信单个第三方机构,从而产生显著的安全漏洞。此外,即使CA和证书是有效的,证书也仅证实系统的身份,并且如果系统本身受损,则不提供保护。
这些问题在所需系统可能不容易预测的情况下尤其显著。例如,用户设备(UE)(例如,移动电话、智能电话等)必须与多个网络接入点通信以连接到蜂窝网络、WiFi或其他网络类型以维持电话和数据服务。这些网络接入点不断地添加、移除和更新。此外,(例如,到蜂窝网络的)网络接入由多个网络供应商提供并在多个网络供应商之间提供。例如,蜂窝供应商各自具有其自己的将UE连接到蜂窝网络的节点。为了在更大的地理区域上扩展蜂窝覆盖,蜂窝供应商利用彼此的网络节点。由于UE必须利用在给定位置可用的接入点,而不管该接入点是由已知实体(例如,UE所预订的蜂窝供应商)控制还是不由已知实体(例如,第三方连接点)控制,所以UE必须能够动态地建立与已知和未知/不可知系统两者的信任。依赖CA使UE承受连接到受损系统的重大风险。
因此,需要用于在远程设备之间建立信任的改进的系统和方法。更具体地,存在以避免集中风险的方式提供跨系统环境的安全认证和操作检测的需要。通过提供分布式安全认证,可以避免对CA的集中认证的过度依赖。本公开的各方面涉及这些和其他问题。
发明内容
根据本公开的一方面,提供了一种用户设备(UE),包括:
收发器;
至少一个系统处理器;以及
至少一个存储器,所述至少一个存储器上存储有指令,所述指令在由所述至少一个系统处理器执行时指示所述至少一个系统处理器:
接收连接到外部设备的请求,
经由所述收发器并从分布式账本网络的第一节点请求关于在与所述外部设备相关联的外部设备容器图像中是否存在异常的认证,
确定所述认证是否指示在所述外部设备容器图像中存在异常,以及
或者:
响应于确定在所述外部设备容器图像中不存在异常,建立与所述外部设备的连接,或
响应于确定在所述外部设备容器图像中存在异常,拒绝连接到所述外部设备的所述请求。
根据本公开的另一方面,提供了一种系统,包括:
收发器;
启动处理器,所述启动处理器被配置为:
捕获所述系统的容器的系统容器图像,
确定所述系统容器图像是否已经被修改,以及
经由所述收发器并向分布式账本网络的第一节点发布基于在所述系统容器图像中是否存在异常的确定的第一认证;
至少一个系统处理器;以及
至少一个存储器,所述至少一个存储器上存储有指令,所述指令在由所述至少一个系统处理器执行时指示所述至少一个系统处理器:
接收连接到外部设备的请求,
经由所述收发器并从所述分布式账本网络的第二节点请求关于在与所述外部设备相关联的外部设备容器图像中是否存在异常的第二认证,
确定所述第二认证是否指示在所述外部设备容器图像中存在异常,以及
或者:
响应于确定在所述外部设备容器图像中不存在异常,建立与所述外部设备的连接,或
响应于确定在所述外部设备容器图像中存在异常,拒绝连接到所述外部设备的所述请求。
根据本公开的另一方面,提供了一种用于分布式安全认证的方法,包括:
通过第一设备捕获所述第一设备置的容器图像;
由所述第一设备确定所述第一设备容器图像是否已经被修改;
基于所述第一设备容器图像中是否存在异常的确定,向分布式账本网络的第一节点传输第一认证;
由所述第一设备接收连接到第二设备的请求;
从所述分布式账本网络的第二节点请求在第二设备容器图像中是否存在异常的第二认证;
确定所述第二认证指示在所述第二设备容器图像中不存在异常;以及
建立与所述第二设备的连接。
附图说明
参照附图进行详细说明。在附图中,附图标记的最左边的数字表示该附图标记首次出现在附图中。在不同附图中使用相同的附图标记表示相似或相同的物体或特征。
图1是根据本公开的一些示例的用于远程设备认证的系统环境的示例的图,该系统环境包括用户设备(UE)、认证服务器和外部设备;
图2是根据本公开的一些示例的描绘提供远程设备认证的示例方法的时序图;
图3是根据本公开的一些示例的描绘对分布式账本的自我认证的流程图;
图4是根据本公开的一些示例的描绘用于验证远程系统的方法的示例的流程图;
图5是根据本公开的一些示例的与本文公开的系统和方法一起使用的UE的示例;
图6是根据本公开的一些示例的与本文公开的系统和方法一起使用的服务器的示例;以及
图7是与本公开的一些示例一起使用的蜂窝网络和因特网协议网络的示例。
具体实施方式
如上所述,当一个设备想要连接到另一个设备时,该设备必须确定它们可以彼此信任。在相关技术中,通过使用由证实设备的身份的认证机构(CA)提供的证书来建立信任。然而,如上所述,证书可能被伪造,证书不能识别受损(例如,被黑客攻击)的系统,并且必须明确地依赖第三方CA,从而集中了风险。
为此,期望具有用于在连接之前确定远程系统的设备安全性的改进机制。在本公开的示例中,每个设备捕获其自己的容器栈的图像,分析该图像以确定该设备是否已经受损,并且与认证分布式账本(例如,区块链)的节点共享其确定。然后,在第一设备与第二设备连接之前,第一设备向分布式账本请求第二设备是否具有有效的容器栈。如果分布式账本证实第二设备是有效的,则第一设备将连接到第二设备。然而,如果分布式账本证实第二设备是无效的,则第一设备将不连接到第二设备。分布式账本可以被形成为由多个可信实体订阅的私有或许可的区块链。
在一些示例中,捕获和/或分析的图像作为安全启动过程的一部分。图像可以被散列,并且除了设备认证之外,图像的散列版本可以与分布式账本共享。
尽管本公开的各方面通常是参考UE和服务供应商来讨论的,但这仅仅是示例。本领域普通技术人员将认识到,本公开的各方面可以应用于各种领域和挑战。作为非限制性示例,自驾汽车可以执行设备成像并向由其各自的汽车制造商维护的分布式账本节点提供认证信息。在信任从未知的自驾汽车接收的信息之前,自驾汽车可以从由汽车的制造商维护的账本节点请求认证信息。如果账本节点认为未知汽车有效,则自驾汽车可以与其交换信息。
现在将详细参考所公开的技术的各方面,其示例在附图中示出并在此公开。在任何方便的地方,在所有附图中将使用相同的附图标记来表示相同或相似的部件。
如图1所示,根据本公开的一些示例,本公开的示例可以包括用于提供远程设备认证的系统环境100。图1中所示的组件和布置不意在限制本公开的实施例,因为这些组件和特征可以改变。在图1中,系统环境100可以包括一个或更多个分布式账本节点110A-110m、一个或更多个供应商120A-120n以及一个或更多个UE 130A-130o。在一些示例中,分布式账本节点110、供应商120和UE130可以彼此通信。分布式账本节点110A-110m、一个或更多个供应商120A-120n以及一个或更多个UE130A-130o可以各自包括一个或更多个处理器、存储器、启动处理器和/或收发器。作为非限制性示例,一个或更多个UE 130A-130o可以是移动电话、智能电话、便携计算机、平板电脑或包括在一个或更多个不同类型的网络上通信的能力的其他个人计算设备。分布式账本节点110A-110m和/或一个或更多个供应商120A-120n可以包括一个或更多个物理或逻辑设备(例如,服务器、云服务器、接入点等)或驱动器。下面参考图5和6描述可以用于实施UE 130A-130o、分布式账本节点110A-110m和供应商120A-120n的示例计算机架构。
当UE 130和/或供应商120启动时,安全启动过程(例如,由启动处理器执行)可以捕获相应设备的图像(例如,设备容器栈的图像)。该图像可以被散列并与先前设备图像的散列进行比较,以确定设备(即,UE 130或供应商120)是否已经受损。UE 130和供应商120将认证传输到分布式账本的节点110。在UE 130和/或供应商120与另一设备连接之前,其将从分布式账本节点110请求另一设备的认证。如果另一设备被认为有效,则UE 130和/或供应商120连接到该另一设备。
分布式账本节点110A-110m可以充当存储UE 130和供应商120的有效性的认证的私有区块链的节点。可以从UE 130和供应商120接收认证。当分布式账本节点110接收到对特定设备的认证信息的请求时,其参考先前接收的认证以确定该特定设备是否有效。分布式账本节点110A-110m可以由相应的已知/可信实体维护。例如,在一些实施例中,多个蜂窝供应商(其也维护供应商120A-120n)可以各自维护分布式账本节点110A-110m中的一个或更多个。
在一些示例中,供应商120A-n向UE 130提供一个或更多个网络服务,并且可以与分布式账本节点110A-110m中的一个或更多个通信。供应商120A-n还可以与UE 130通信。例如,供应商120A-n可以充当到不同网络(例如,蜂窝、WiFi、4G、LTE等)的接入点。供应商120A-n可以向分布式账本节点110A-110m中的一个或更多个证实它们自己的有效性。例如,当部署容器时或当供应商120启动时,供应商120可以捕获在其上运行的软件容器的图像。供应商120可以分析所捕获的图像(或图像的散列)以确定供应商120是否安全。供应商120可以向分布式账本节点110A-110m中的一个或更多个证实供应商120是否是安全的,并且在一些情况下,还可以向节点110A-110m提供图像或散列图像的副本。
当第一供应商(例如,供应商120A)与第二供应商(例如,供应商120B)交互时,第一供应商将与分布式账本节点110A-110m中的一个或更多个核对以确定第二供应商是否已经证实其有效性。同样,第二供应商将与分布式账本节点110A-110m中的一个或更多个核对以确定第一供应商是否已经证实其有效性。如果第一供应商和第二供应商两者都已经证实它们在分布式账本上的有效性,则第一供应商和第二供应商将彼此连接。
UE 130可以与至少一个分布式账本节点110和至少一个供应商120通信。UE130可以向分布式账本节点110A-110m中的一个或更多个证实其自己的有效性。例如,当部署容器时或在安全启动过程期间,UE 130可以捕获在UE 130上运行的软件容器的图像。UE 130可以分析所捕获的图像(或图像的散列)以确定UE 130是否安全。UE 130可以向分布式账本节点110A-110m中的一个或更多个证实UE 130是否是安全的,并且在一些情况下,还可以提供图像或散列图像的副本。
当UE 130想要与供应商120或另一设备(例如,另一UE 130)交互时,诸如响应于来自用户的请求,UE 130将与分布式账本节点110A-110m中的一个或更多个核对以确定供应商或其他设备是否已经证实其有效性。如果分布式账本节点110A-110m中的一个或更多个确认供应商120或其他设备已经证实其有效性,则UE 130将连接到该供应商120或其他设备。如果分布式账本节点110A-110m中的一个或更多个指示该供应商120或其他设备尚未证实其有效性(或者其认证指示其他设备是无效的),则UE 130将不连接到供应商120或其他设备。在一些情况下,UE 130可以(例如,经由图形用户接口向UE 130的用户)输出供应商120或其它设备有可能受损的通知。用户能够(例如,通过图形用户接口)指示或命令UE 130连接到供应商120或其他设备,而不管无效性的认证。
在一些示例中,分布式账本节点110A-110m、供应商120A-120n和UE 130A-130o可以与相应的实体相关联。例如,每个供应商120可以是由多个蜂窝供应商的蜂窝供应商控制的物理设备(例如,服务器、接入点或网络节点)。类似地,每个分布式账本节点110可以被维护或与多个蜂窝供应商中的蜂窝供应商相关联,例如,用于蜂窝或数据服务。每个UE 130可以向多个蜂窝供应商中的蜂窝供应商进行订制。供应商120A-120n可以与和相同的蜂窝供应商相关联的分布式账本节点110A-110m通信。UE130A-130o可类似地与和相同的蜂窝供应商相关联的分布式账本节点110A-110m通信。以这种方式,可以通过蜂窝供应商(例如,相应的实体)在分布式账本节点110A-110m与供应商120A-n和UE 130A-o之间建立信任。
图2示出了根据本公开的各方面的用于提供远程设备认证的方法200的示例的时序图。该时序图示出了两个UE 130A和130B、两个供应商120A和120B、以及两个分布式账本节点110A和110B。作为非限制性示例,UE 130A、供应商120A和分布式账本节点110A可以全部与相同的第一蜂窝供应商相关联。类似地,UE 130B、供应商120B和分布式账本节点110B可以全部与相同的第二蜂窝供应商相关联。
参考图2,在205a-d,每个UE 130A和130B以及供应商120A和120B捕获在相应设备上实施的软件栈的图像。在210a-d,UE 130A和130B以及供应商120A和120B分析所捕获的图像以确定它们是否有效。例如,设备可以将所捕获的图像(或所捕获的图像的散列)与软件栈的先前图像(或散列图像)进行比较。由相应设备识别的任何未预料的差异可以指示该设备是无效的。作为示例,UE 130A和130B以及供应商120B可以被确定为有效,而供应商120A可以被确定为无效。
在215a-215d,UE 130A和130B以及供应商120A和120B可以向节点110A和110B证实它们自己的有效性状态。UE 130A和供应商120A可以向分布式账本节点110A证实它们的状态,且UE 130B和供应商120B可以向分布式账本节点110B证实它们的状态。在一些情况下,认证可以包括向节点110A和110B提交图像(或图像的散列)的副本。尽管205a-205d、210a-210d和215a-215d被描述为基本上同时执行,但这仅仅是一个示例。每个设备可以独立地执行图像捕获、分析和认证,例如,在启动每个设备或将软件程序加载到设备上的容器中时。
在220,分布式账本节点110A和110B交换从相应设备接收的认证信息。例如,分布式账本节点110A可以将针对UE 130A和供应商120A的认证信息发布到账本(例如,作为到通过节点110A和110B两者存储的账本的事务)。类似地,分布式账本节点110B可以将针对UE130B和供应商120B的认证信息发布到账本。因此,节点110A和110B两者都可以访问每个UE130A和130B以及供应商120A和120B的认证信息。
在225,UE 130A和供应商120B可能希望连接(例如,如果UE 130A移动到第二蜂窝网络提供蜂窝服务的地理区域中)。在连接之前,在230处,UE 130A向节点110A请求针对供应商120B的认证信息,并且在230B处,供应商120B向节点110B请求针对UE 130A的认证信息。在235a处,节点110A向UE 130A提供供应商120B是有效的认证信息。同样,在235b处,节点110B向供应商120B提供UE 130A是有效的认证信息。因此,在240处,UE 130A和供应商120B连接。
在245处,UE 130B和供应商120A可能希望连接(例如,如果UE 130B移动到第一蜂窝网络提供蜂窝服务的地理区域中)。在连接之前,在250a处,供应商120A向节点110A请求针对UE 130B的认证信息,并且在250b处,UE 130B向节点110B请求针对供应商120A的认证信息。在255a处,节点110A向供应商120A提供UE 130B是有效的认证信息。然而,在255b处,节点110B向UE 130B提供供应商120A是无效的认证信息。由于供应商120A被认为是无效的,因此在260处,UE 130B可以取消与供应商120A的连接请求。
尽管图2示出了所有UE 130A和130B以及供应商120A和120B向节点110A和110B的自我认证,并确认来自节点110A和110B的它们的连接伙伴的认证,但这仅是示例。在一些情况下,只有供应商120A和120B可以向节点110A和110B自认证,和/或只有UE 130A和130B可以确认它们的连接伙伴的认证。
图3示出了用于向分布式账本自我认证的方法300的示例的流程图。该流程图从供应商120(例如供应商120A-120n)的角度示出了方法300。供应商120可以与UE 130(例如,UE130A-130o)通信以向其提供服务(例如,蜂窝或数据服务)。此外,供应商120可以与一个或更多个分布式账本节点110(例如,节点110A-110m)通信以证实其自己的有效性。
在305处,供应商120(例如,供应商120的启动处理器)捕获其软件容器的图像。捕获可以在启动供应商120(例如,使用安全启动处理器)时和/或当在供应商120的容器上部署软件栈时自动地执行。例如,供应商120可以基于绑定到硬件(例如,启动处理器)的信任的根来对整个软件容器形成图像。
在310处,供应商120(例如,启动处理器)创建软件容器的所捕获的图像的散列。例如,图像的散列可以包括生成容器图像的安全散列(例如,SHA、SHA-2、SHA-3、Blake或Whirlpool散列)。
在315处,供应商120(例如,启动处理器)确定图像是否是有效的。例如,供应商120将软件容器图像的散列与容器的先前图像的散列进行比较。该比较可以标识在该图像的散列与先前图像的散列之间的任何差异。在一些情况下,确定可以补偿对图像的预期改变(例如,如果已经推送了验证的系统更新,则比较可以忽略相关改变),并且仅在识别到未预料的差异时才确定无效。
如果图像被确定为有效,则在320处,供应商120(例如,通过收发器)向分布式账本节点110(例如,分布式账本节点110A-110m)通知或证实它是有效的。另一方面,如果图像被确定为无效,则在325处,供应商120(例如,通过收发器)向分布式账本节点110通知或证实它是无效的。在一些情况下,供应商120可以将容器图像的散列的副本与通知一起传输。供应商120还可以对散列进行签名,并且在与节点110共享图像散列之前将例如时间码或日期戳并入该散列中。节点110可以将认证和/或图像散列发布到与供应商120相关联(例如,与供应商120的相关IP地址、MAC地址或类似地址相关联)的账本上。节点110可以是来自多个分布式账本节点110A-110m的分布式账本节点110,该多个分布式账本节点110A-110m与供应商120相同的实体(例如,蜂窝服务供应商)相关。
尽管已经参考供应商120讨论了方法300,但是这仅仅是一个示例。本领域普通技术人员将认识到,根据本公开的各方面可以由UE 130和/或其它系统或设备来实施,并且这样的设备可以类似地向分布式账本自我认证。
图4是用于验证远程系统的方法400的示例的流程图。该流程图是从与分布式账本节点110(例如,节点110A-110m中的一个或更多个)以及一个或更多个供应商120(例如,供应商120A-120n)通信的UE 130(例如,UE 130A-130o)的角度进行的。UE130可以接收与供应商120连接的指示,并且在连接之前,基于来自节点110的认证来确定供应商120的有效性。
在405处,UE 130接收对连接到供应商120的请求。该请求可以直接(例如,经由连接到供应商120的指令)或间接地从用户接收。例如,该请求可以是在蜂窝基站之间的服务切换的一部分,或者是导航请求的重定向。
在410处,UE 130确定供应商120的地址。确定地址可以隐含在请求中(例如,如果它是切换)。在一些情况下,确定地址可涉及向名称服务器请求供应商120的地址(例如,IP地址),并接收作为响应的地址。
在415处,UE 130从分布式账本节点110请求供应商120的认证。节点110可以是来自与UE 130相同的实体(例如,蜂窝服务供应商)相关的多个分布式账本节点110A-110m的节点。用于认证的请求可以包括供应商120的地址。节点110然后可以基于其地址查找供应商120的认证,并且将该认证提供给UE 130。
在420处,UE 130确定供应商是否是有效的。即,UE 130确定来自节点110的认证指示供应商120是否受损。
如果确定供应商120有效,则在425处,UE 130建立与供应商120的连接。UE 130和供应商120然后可以交换数据。然而,如果供应商120被确定为无效,则在430处,UE 130拒绝与供应商120的连接的请求。在一些情况下,UE 130可以输出供应商120受损的通知。在一些实施例中,UE 130的用户可以忽略该确定,并且指示UE 130连接到供应商120。
图4是根据UE 130与供应商120连接来描述的。然而,这仅仅是一个示例。根据本公开的内容本领域普通技术人员将认识到,各种其他系统(例如,UE 130A-130o和/或供应商120A-120n)在连接到如上所述的设备时可以执行类似的方法,只要连接设备已经向分布式账本证实了它们的有效性。
如图5所示,系统环境100和方法200、300、400中的一些或全部可以由UE 130执行和/或结合UE 130执行。为了清楚起见,UE 130在这里通常被描述为移动电话或智能电话。然而,本领域技术人员将认识到,系统环境100和方法200、300、400也可以与各种其他电子设备一起使用,其他电子设备例如平板计算机、笔记本电脑、台式机和其他网络(例如,蜂窝或IP网络)连接的设备等,可以从这些设备发出呼叫、可以发送文本和/或可以接收数据。这些设备在这里被统称为UE 130。UE 130可以包括执行上述功能和应用的多个组件。如下所述,UE 130可以包括存储器502,该存储器502包括许多共同特征,例如联系人504、日历506、呼叫日志(或呼叫历史)508、操作系统(OS)510以及一个或更多个应用(诸如连接应用512等)。
UE 130还可以包括一个或更多个启动处理器514以及一个或更多个系统处理器516。在一些实施例中,(一个或更多个)系统处理器516可以包括中央处理单元(CPU)、图形处理单元(GPU)、或CPU和GPU两者、或任何其他种类的处理单元。UE 130还可以包括可移动存储器518、固定存储器520、一个或更多个收发器522、输出设备524和输入设备526中的一个或更多个。
启动处理器514可以被配置成执行安全启动。例如,启动处理器514可以控制对UE130的图像(例如,UE 130的软件容器)的捕获、对图像的散列和/或基于散列图像来确定UE130是否受损。启动处理器514可以控制收发器522向节点110输出UE 130是否受损的确定和/或散列图像。
系统处理器516可以被配置为接收连接到外部设备(例如,另一UE130或供应商120)的请求。该请求可以通过输入设备526和/或通过自动路由来接收。系统处理器516可以(例如,从节点110)请求外部设备的认证。例如,认证可以是存储在分布式账本节点110的账本上的自我认证。基于该认证,系统处理器516可以建立与外部设备的连接(如果外部设备被确定为有效),或者拒绝连接到外部设备的请求(如果外部设备被确定为被受损)。
在各个实施例中,存储器502可以是易失性的(诸如随机存取存储器(RAM)等)、非易失性的(诸如只读存储器(ROM)、闪存等)、或这两者的某些组合。除了别的以外,存储器502还可以包括用于UE 130的功能504、506、508、512和OS 510的全部或部分等。
除了别的以外,存储器502还可以包括联系人504,联系人504包括姓名、号码、地址以及关于用户的业务和个人熟人的其他信息等等。在一些示例中,存储器502还可以包括日历506或其他软件,以使得用户能够跟踪约会和呼叫、安排会议、以及提供类似的功能。在一些示例中,存储器502还可以包括从UE 130接收、错过和发出的呼叫的呼叫日志508。通常,呼叫日志508可以包括每个呼叫的时间戳,以供系统环境100使用。当然,存储器502还可以包括诸如电子邮件、文本消息、社交媒体和实用工具(例如计算器、时钟、罗盘等)等其他软件。
存储器502还可以包括OS 510。当然,OS 510根据UE 130的制造商而变化,并且通常包括例如用于苹果产品的iOS 12.1.4和用于安卓产品的Pie。OS 510包括支持计算机的基本功能的模块和软件,所述基本功能诸如调度任务、执行应用和控制外围设备等。
如上所述,UE 130还可以包括连接应用512。连接应用512可以执行上述关于方法200、300和400的讨论的功能中的一些或全部,以用于在UE 130与外部设备(例如,另一UE130、供应商120和/或分布式账本节点110)之间发生的交互。
UE 130还可以包括附加的数据存储设备(可移动的和/或固定的),例如磁盘、光盘或磁带等。这样的附加存储在图5中通过可移动存储器518和固定存储器520示出。可移动存储器518和固定存储器520可以存储功能504、506、508、512和OS 510中的一些或全部。
非暂时性计算机可读介质可以包括以用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据等)的技术实施的易失性和非易失性、可移动的和固定的有形物理介质。存储器502、可移动存储器518和固定存储器520都是非暂时性计算机可读介质的示例。非暂时性计算机可读介质包括但不限于RAM、ROM、电可擦除可编程ROM(EEPROM)、闪存或其他存储器技术、光盘ROM(CD-ROM)、数字多功能磁盘(DVD)或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备、或者能够用于存储期望信息并且能够由UE 130访问的任何其他有形物理介质。任何这样的非暂时性计算机可读介质可以是UE130的一部分,或者可以是单独的数据库、大型数据库(databank)、远程服务器或基于云的服务器。
在一些实施例中,(一个或更多个)收发器522可包括本领域已知的任何种类的收发器。在一些示例中,(一个或更多个)收发器522可以包括无线调制解调器,以促进经由蜂窝连接与其它UE、因特网和/或内联网的无线连接。此外,(一个或更多个)收发器522可以包括无线电收发器,该无线电收发器经由天线(例如,Wi-Fi或蓝牙)执行发送和接收射频通信的功能。在其它示例中,(一个或更多个)收发器522可以包括有线通信组件(诸如有线调制解调器或以太网端口等)用于与其它UE或供应商的基于因特网的网络进行通信。在这种情况下,如本文所述,(一个或更多个)收发器522还能够使UE 130与节点110和供应商120进行通信。
在一些实施例中,(一个或更多个)输出设备524包括本领域中已知的任何种类的输出设备,诸如显示器(例如,液晶或薄膜晶体管(TFT)显示器)、触摸屏显示器、扬声器、振动机构或触觉反馈机构。在一些示例中,(一个或更多个)输出设备524可以基于例如UE 130是否连接到网络、正在接收的呼叫的类型(例如,视频呼叫与语音呼叫)、主动呼叫的数量等来播放各种声音。在一些示例中,当请求新连接(例如,与供应商120的新连接)、确定供应商120受损、连接成功等时,(一个或更多个)输出设备524可以播放声音或显示图形。(一个或更多个)输出设备524还包括用于一个或更多个外围设备(诸如耳机、外围扬声器或外围显示器)的端口。
在各个实施例中,(一个或更多个)输入设备526包括本领域中已知的任何种类的输入设备。(一个或更多个)输入设备526可以包括例如相机、麦克风、键盘/小键盘或触敏显示器。键盘/小键盘可以是标准按钮字母数字、多键键盘(诸如传统QWERTY键盘)、触摸屏上的虚拟控件、或一个或更多个其他类型的按键或按钮,并且还可以包括操作杆、滚轮和/或指定的导航按钮等。
如图6中所示,系统环境100和方法200、300、400还可以结合服务器600(例如,供应商120和/或分布式账本节点110)来使用。服务器600可以包括例如台式或便携计算机、服务器、服务器组(bank ofservers)或基于云的服务器组(cloud-based serverbank)。因此,虽然服务器600被描述为单个独立运行的服务器,但是可以使用其他配置或现有组件。在一些示例中,服务器600可以包括现有网络实体,例如归属位置寄存器(HLR)、归属用户服务器(HSS)、第三代合作伙伴计划认证、授权和记账(3GPPAAA)服务器、或者另一服务器或组件。服务器600可以实施供应商120和/或节点110的各方面。
服务器600可以包括多个组件以执行上述功能和应用。如下所述,服务器600可以包括存储器602,该存储器602包括许多共同特征(例如OS610等)。
在各个实施例中,存储器602可以是易失性的(诸如随机存取存储器(RAM)等)、非易失性的(诸如只读存储器(ROM)、闪存等)、或两者的某些组合。除了别的以外,存储器602可以包括连接应用604等的所有或部分功能。
存储器602还可以包括OS 610。当然,OS 610根据服务器600的制造商和组件的类型而变化。例如,许多运行Linux或Windows Server的服务器。专用蜂窝路由服务器可以运行特定的电信OS 610。该OS 610包含支持计算机的基本功能(诸如调度任务、执行应用和控制外围设备等)的模块和软件。
如图6所示,服务器600可包括启动处理器614。为此,服务器600可以例如基本上类似于以上参考图2、3和5描述的那样向节点110自我认证其有效性。连接应用604可以提供服务器600与外部系统(例如,UE130、其它供应商120和/或节点110)之间的通信。
服务器600还可以包括一个或更多个系统处理器616。在一些实施例中,(一个或更多个)系统处理器616可以包括中央处理单元(CPU)、图形处理单元(GPU)、或CPU和GPU两者、或任何其他种类的处理单元。服务器600还可包括可移动存储器618、固定存储器620、一个或更多个收发器622、(一个或更多个)输出设备624和(一个或更多个)输入设备626中的一个或更多个。
系统处理器616可以被配置为接收连接到外部设备(例如,UE 130或另一服务器600)的请求。系统处理器616可以请求(例如,从节点110)外部设备的认证。例如,认证可以是存储在分布式账本节点110的账本上的自我认证。基于该认证,系统处理器616可以建立与外部设备的连接(如果外部设备被确定为有效),或者拒绝连接到外部设备的请求(如果外部设备被确定为受损)。
服务器600还可以包括附加的数据存储设备(可移动的和/或固定的),例如磁盘、光盘或磁带。这样的附加存储在图6中通过可移动存储器618和固定存储器620示出。可移动存储器618和固定存储器620可以存储OS 610和连接应用604中的一些或全部。
非暂时性计算机可读介质可以包括以用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据等)的技术实施的易失性和非易失性、可移动的和固定的有形物理介质。存储器602、可移动存储器618和固定存储器620都是非暂时性计算机可读介质的示例。非暂时性计算机可读介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、DVD或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备、或者可以用来存储期望信息并且可以由服务器600访问的任何其他有形物理介质。任何这样的非暂时性计算机可读介质可以是服务器600的一部分,或者可以是单独的数据库、大型数据库(databank)、远程服务器或基于云的服务器。
在一些实施例中,(一个或更多个)收发器622包括本领域中已知的任何种类的收发器。在一些示例中,(一个或更多个)收发器622可包括无线调制解调器以促进经由蜂窝连接与UE 130、附加服务器、因特网、和/或内联网的无线连接。此外,(一个或更多个)收发器622可以包括无线电收发器,该无线电收发器经由天线(例如,Wi-Fi或蓝牙)执行发送和接收射频通信的功能。在其他示例中,(一个或更多个)收发器622可以包括有线通信组件(诸如有线调制解调器或以太网端口等)用于与其他UE或供应商的基于因特网的网络进行通信。除了别的以外,(一个或更多个)收发器622可以向分布式账本节点110传送请求并从分布式账本节点110接收认证信息,并且向UE 130发送消息等等。
在一些实施例中,(一个或更多个)输出设备624可以包括本领域已知的任何种类的输出设备,诸如显示器(例如,液晶或薄膜晶体管(TFT)显示器)、触摸屏显示器、扬声器、振动机构或触觉反馈机构。在一些示例中,输出设备可以基于例如服务器600是否连接到网络、正在接收的数据的类型(例如,配对与服务列表的请求)、何时传输SIM-OTA消息等来播放各种声音。(一个或更多个)输出设备624还可包括用于一个或多个外围设备(诸如头戴式耳机、外围扬声器或外围显示器)的端口。
在各个实施例中,(一个或更多个)输入设备626包括本领域中已知的任何种类的输入设备。例如,(一个或更多个)输入设备626可以包括相机、麦克风、键盘/小键盘或触敏显示器。键盘/小键盘可以是标准按钮字母数字、多键键盘(例如传统QWERTY键盘)、触摸屏上的虚拟控件、或一个或更多个其它类型的按键或按钮,并且还可以包括操作杆、滚轮和/或指定的导航按钮等。
图7描述了包括2G 702、3G 704、4G长期演进(LTE)706和5G 728组件的传统蜂窝网络700。当然,诸如7G和设备到设备(D2D)组件等未来技术也可被包括在本文中并在本文中构想。网络700的许多“后端”组件可以处理与远程设备安全认证和操作检测相关联的系统环境100和方法200、300、400中的一些或全部。
如本领域已知的,可以使用提供相对较低的数据速率的电路交换调制解调器连接(或非3GPP连接)708,或者经由产生较高的带宽的基于IP的分组交换710连接,来从因特网或其他源对数据进行路由。LTE系统706是纯基于IP的,本质上“扁平化”了架构,其中数据直接从因特网行进到服务架构演进网关(SAE GW)712再到演进型节点B收发器706,从而实现更高的吞吐量。UE 130还具有无线局域网(WLAN)714的功能,在一些情况下,实现甚至更高的吞吐量。在一些情况下,除了蜂窝通信之外,或者代替蜂窝通信,蜂窝运营商可以使用WLAN通信来补充带宽。
服务GPRS支持节点(SGSN)716是通用分组无线业务(GPRS)网络的主要组件,其处理网络700内的所有分组交换数据(例如,用户的移动性管理和认证)。MSC 718实质上执行与SGSN 716相同的功能以用于语音业务。MSC 718是全球移动通信系统(GSM)和码分多址(CDMA)的主要服务递送节点,负责路由语音呼叫和短消息服务(SMS)消息,以及其他服务(诸如电话会议、传真和电路交换数据)。MSC 718建立和释放端到端连接,处理呼叫期间的移动性和切换要求,并且负责计费和实时预付费帐户监视。
类似地,移动性管理实体(MME)720是4G LTE网络706和5G728的关键控制节点。它负责空闲模式UE 130寻呼和包括重传的标记过程。MME 720涉及承载激活/去激活过程,并且还负责在初始附接时以及在涉及核心网络(CN)节点重定位的LTE内切换(即,当行进时从一个蜂窝塔切换到下一个蜂窝塔)时为UE 130选择SAE GW 712。MME 720负责认证用户(通过与下面讨论的HSS 722交互)。非接入层(NAS)信令在MME 720处终止,并且其还负责生成临时标识并将该临时标识分配给UE130。MME 720还检查UE 130的授权以预占服务供应商的HPLMN或VPLMN,以及在VPLMN中施行UE 130漫游限制。MME 720是网络中用于对NAS信令的加密/完整性保护和处理安全密钥管理的终点。MME720还为LTE 706和2G 702/3G 704接入网络之间的移动性提供控制平面功能,其中S3接口从SGSN 716终止于MME 720。MME 720还终止用于漫游UE 130到归属HSS 722的S7a接口。
参考5G 728,MME 720可以被配置为通过向网络切片选择器发送创建会话请求来响应初始附接请求,该网络切片选择器在这里也被称为切片选择器和/或网络选择器。创建会话请求可以通过被称为NG4接口的逻辑通信接口来发送。NG4接口通常用于5G网络的控制平面功能和用户平面转发功能之间的消息传递。本公开的各方面可以在5G节点的软件定义网络(SDN)的容器化和/或网络功能虚拟化(NfV)内实施。如本领域技术人员将理解的,SDN将传统的分散式网络控制与物理设备解耦,从而实现程序化控制和基础设施抽象。应用、网络服务和/或网络功能(例如NfV)可以经由SDN在容器内实施。例如,根据本公开的各方面,底层系统(例如,5G 728)可以捕获在其上实例化的容器的图像,向分布式账本证实容器图像,和/或在连接之前验证其他容器/系统的异常状态。
响应于接收到创建会话请求,网络切片选择器可以确定应当使用哪些可用网络切片来为UE 130提供服务,并且可以将创建会话请求重定向到所选择的网络切片。例如,创建会话请求可以被定向到所选择的网络切片的网关组件。具体对于5G网络,网关组件可以包括用户平面转发功能。
HSS/HLR 722是包含用户相关信息和订阅相关信息的中心数据库。HSS/HLR 722的功能包括诸如移动性管理、呼叫和会话建立支持、用户认证和接入授权等功能。用于LTE连接的HSS基于来自CGMA和GSM技术的先前HLR和认证中心(AuC),其中的每一个对于它们各自的网络具有基本上相同的功能的服务。
策略和计费规则功能(PCRF)724是确定网络700中的策略规则的软件节点。PCRF724通常运行在网络核心处,并且以集中的方式访问订户数据库(例如,HSS/HLR 722)和其它专门功能(诸如增强的e911呼叫处理等)。PCRF 724是网络700的主要部分,其聚集到网络700及其它源(例如,IP网络710)和来自网络700及其它源的信息。PCRF 724可以支持规则的创建,然后可以自动地为网络700上活动的每个订户做出策略决定。PCRF 724还可以与不同的平台(例如开账单、定额、计费和订户数据库等)集成,或者还可以被部署为独立的实体。
最后,3GPPAAA服务器726执行认证、授权和计费(AAA)功能,并且还可以充当AAA代理服务器。对于接入到(3GPP)IP网络710的WLAN 714,3GPPAAA服务器726向各种WLAN组件提供授权、策略实施和路由信息。3GPPAAA服务器726可以生成并报告计费/记账信息,执行针对WLAN 714的离线计费控制,并且在必要时执行各种协议转换。
虽然以上公开了若干个可能的示例,但是本公开的示例不限于此。虽然以上参考与蜂窝通信一起使用来讨论系统环境100和方法200、300、400,但是例如,系统环境100和方法200、300、400可以用于其它类型的有线和无线通信。另外,虽然各种功能被讨论为通过供应商120或节点110在UE 130上执行,但是其它组件可以执行相同或类似的功能,而不脱离本公开的精神。
各种元件的具体配置、机器制造以及尺寸和形状可以根据特定设计规范或约束而变化,所述特定设计规范或约束要求根据本公开的原理构建的UE 130、服务器600、系统环境100、网络700或方法200、300、400。这些改变意在被包含在本公开的范围内。因此,目前公开的示例在所有方面都被认为是说明性的而非限制性的。本公开的范围由所附权利要求指示,而不是上文的描述来指示,并且在其等效物的含义和范围内的所有改变都意在被包含在其中。

Claims (20)

1.一种用户设备(UE),包括:
收发器;
至少一个系统处理器;以及
至少一个存储器,所述至少一个存储器上存储有指令,所述指令在由所述至少一个系统处理器执行时指示所述至少一个系统处理器:
接收连接到外部设备的请求,
经由所述收发器并从分布式账本网络的第一节点请求关于在与所述外部设备相关联的外部设备容器图像中是否存在异常的认证,
确定所述认证是否指示在所述外部设备容器图像中存在异常,以及
或者:
响应于确定在所述外部设备容器图像中不存在异常,建立与所述外部设备的连接,或
响应于确定在所述外部设备容器图像中存在异常,拒绝连接到所述外部设备的所述请求。
2.根据权利要求1所述的UE,其中,所述UE与第一服务供应商相关联,并且所述外部设备包括第二服务供应商的网络节点。
3.根据权利要求2所述的UE,其中,所述第一服务供应商和所述第二服务供应商向所述分布式账本网络进行订阅,并且所述分布式账本网络的所述第一节点与所述第一服务供应商相关联。
4.根据权利要求3所述的UE,其中,所述第二服务供应商与所述分布式账本网络的第二节点相关联,并且其中,所述外部设备将所述外部设备容器图像的认证传输到所述分布式账本网络的所述第二节点。
5.一种系统,包括:
收发器;
启动处理器,所述启动处理器被配置为:
捕获所述系统的容器的系统容器图像,
确定所述系统容器图像是否已经被修改,以及
经由所述收发器并向分布式账本网络的第一节点发布基于在所述系统容器图像中是否存在异常的确定的第一认证;
至少一个系统处理器;以及
至少一个存储器,所述至少一个存储器上存储有指令,所述指令在由所述至少一个系统处理器执行时指示所述至少一个系统处理器:
接收连接到外部设备的请求,
经由所述收发器并从所述分布式账本网络的第二节点请求关于在与所述外部设备相关联的外部设备容器图像中是否存在异常的第二认证,
确定所述第二认证是否指示在所述外部设备容器图像中存在异常,以及
或者:
响应于确定在所述外部设备容器图像中不存在异常,建立与所述外部设备的连接,或
响应于确定在所述外部设备容器图像中存在异常,拒绝连接到所述外部设备的所述请求。
6.根据权利要求5所述的系统,其中所述启动处理器被配置为在所述系统的安全启动过程期间,捕获所述系统容器映像,确定所述系统容器图像是否已经被修改,并且发布所述第一认证。
7.根据权利要求5所述的系统,其中,所述系统与订阅所述分布式账本网络的第一实体相关联,并且所述外部设备与订阅所述分布式账本网络的第二实体相关联。
8.根据权利要求5所述的系统,其中,所述指令在由所述至少一个系统处理器执行时还指示所述至少一个系统处理器:
经由所述收发器从域名服务器请求所述外部设备的地址;以及
从所述分布式账本网络的所述第二节点请求与所述外部设备的所述地址相对应的所述第二认证。
9.根据权利要求5所述的系统,还包括显示器,
其中,所述指令在由所述至少一个系统处理器执行时还指示所述至少一个系统处理器响应于确定在所述外部设备容器图像中存在异常而在所述显示器上输出指示所述外部设备可能受损的图形用户接口。
10.根据权利要求9所述的系统,其中所述图形用户接口包括用户输入,所述用户输入用于即使在确定所述外部设备可能受损之后也接收连接到所述外部设备的用户命令。
11.根据权利要求5所述的系统,其中所述启动处理器被配置为通过以下操作来确定所述系统容器图像是否已经被修改:
散列所述系统容器图像,从而创建散列的系统容器图像;以及
将所述散列的系统容器图像与先前散列的系统容器图像进行比较,以识别在所述散列的系统容器图像与所述先前散列的系统容器图像之间的任何未预料的差异。
12.一种用于分布式安全认证的方法,包括:
通过第一设备捕获所述第一设备置的容器图像;
由所述第一设备确定所述第一设备容器图像是否已经被修改;
基于所述第一设备容器图像中是否存在异常的确定,向分布式账本网络的第一节点传输第一认证;
由所述第一设备接收连接到第二设备的请求;
从所述分布式账本网络的第二节点请求在第二设备容器图像中是否存在异常的第二认证;
确定所述第二认证指示在所述第二设备容器图像中不存在异常;以及
建立与所述第二设备的连接。
13.根据权利要求12所述的方法,还包括:
由所述第一设备接收连接到第三设备的请求;
由所述第一设备识别所述第三设备的地址;
从所述分布式账本网络的第三节点请求在第三设备容器图像中是否存在异常的第三认证;
确定所述第三认证指示在所述第三设备容器图像中存在异常;以及
拒绝连接到所述第三设备的所述请求。
14.根据权利要求13所述的方法,其中,拒绝连接到所述第三设备的所述请求进一步包括:在所述第一设备上输出所述第三设备可能受损的指示。
15.根据权利要求14所述的方法,还包括:
由所述第一设备在输出所述指示之后接收连接到所述第三设备的指令;以及
响应于所述指令,建立与所述第三设备的连接。
16.根据权利要求12所述的方法,其中所述第一设备容器图像被绑定到所述第一设备的硬件,以及
其中确定所述第一设备容器图像是否已经被修改包括:
散列所述第一设备容器图像,从而创建散列的第一设备容器图像;
将所述散列的第一设备容器图像与先前散列的第一设备容器图像进行比较;
识别在所述散列的第一设备容器图像与所述先前散列的第一设备容器图像之间的一个或更多个未预料的差异;
确定所述第一设备的所述容器图像已经被修改,以及
由所述第一设备对所述散列的第一设备容器图像进行签名;以及
其中所述方法还包括将所述签名的散列的第一设备容器图像传输到所述第一节点。
17.根据权利要求12所述的方法,其中捕获所述第一设备的所述容器图像、确定所述第一设备容器图像是否已被修改以及传输所述第一认证中的至少一个是由所述第一设备的启动处理器在所述第一设备的安全启动过程期间执行的。
18.根据权利要求12所述的方法,其中,所述第一设备包括与多个服务供应商的第一服务供应商相关联的用户设备(UE),所述第一节点和所述第二节点与所述第一服务供应商相关联,所述第二设备与所述多个服务供应商的第二服务供应商相关联,以及所述第一服务供应商和所述第二服务供应商向所述分布式账本网络进行订阅。
19.根据权利要求12所述的方法,还包括:
由所述第一设备确定所述第二设备的地址;以及
基于所述第二设备的所述地址请求在所述第二设备容器图像中是否存在异常的所述第二认证。
20.根据权利要求19所述的方法,其中确定所述第二设备的所述地址包括从域名服务器请求所述第二设备的所述地址。
CN202010288504.3A 2019-05-14 2020-04-14 用于远程设备安全认证和操作检测的系统和方法 Pending CN111953643A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/411,732 2019-05-14
US16/411,732 US11330441B2 (en) 2019-05-14 2019-05-14 Systems and methods for remote device security attestation and manipulation detection

Publications (1)

Publication Number Publication Date
CN111953643A true CN111953643A (zh) 2020-11-17

Family

ID=69845924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010288504.3A Pending CN111953643A (zh) 2019-05-14 2020-04-14 用于远程设备安全认证和操作检测的系统和方法

Country Status (3)

Country Link
US (2) US11330441B2 (zh)
EP (1) EP3739483B1 (zh)
CN (1) CN111953643A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11836225B1 (en) * 2020-08-26 2023-12-05 T-Mobile Innovations Llc System and methods for preventing unauthorized replay of a software container
CN113162903B (zh) * 2021-02-02 2022-11-04 上海大学 网络切片中的基于连接信息的认证方法
EP4072179B1 (en) * 2021-04-06 2024-01-31 Deutsche Telekom AG Method for license-based access network access control independent of subscriber data in a telecommunications network and telecommunications network thereof
US11860995B2 (en) * 2021-08-13 2024-01-02 The United States Of America As Represented By The Secretary Of The Navy Method to implement traceability and provability in software development

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130125223A1 (en) * 2009-08-28 2013-05-16 Peter Sorotokin System And Method For Transparently Authenticating A User To A Digital Rights Management Entity
CN107667554A (zh) * 2015-06-05 2018-02-06 高通股份有限公司 分散式配置器实体
CN107734502A (zh) * 2017-09-07 2018-02-23 京信通信系统(中国)有限公司 基于区块链的微基站通信管理方法、系统及设备
US20180167217A1 (en) * 2016-12-14 2018-06-14 International Business Machines Corporation Container-based Operating System and Method
US20180181759A1 (en) * 2016-12-27 2018-06-28 Intel Corporation Distributed secure boot
US10123202B1 (en) * 2017-07-11 2018-11-06 Verizon Patent And Licensing Inc. System and method for virtual SIM card
US20190080118A1 (en) * 2016-11-17 2019-03-14 International Business Machines Corporation Container update system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726376B2 (en) * 2011-03-11 2014-05-13 Openet Telecom Ltd. Methods, systems and devices for the detection and prevention of malware within a network
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US9032496B2 (en) * 2012-02-28 2015-05-12 Citrix Systems, Inc. Secure single sign-on
FI125649B (en) * 2015-03-05 2015-12-31 Piceasoft Oy Method and apparatus for streaming data between devices
US10397255B1 (en) * 2015-09-23 2019-08-27 StackRox, Inc. System and method for providing security in a distributed computation system utilizing containers
US10853090B2 (en) * 2018-01-22 2020-12-01 Hewlett Packard Enterprise Development Lp Integrity verification of an entity
US10884725B2 (en) * 2019-03-27 2021-01-05 Wipro Limited Accessing container images in a distributed ledger network environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130125223A1 (en) * 2009-08-28 2013-05-16 Peter Sorotokin System And Method For Transparently Authenticating A User To A Digital Rights Management Entity
CN107667554A (zh) * 2015-06-05 2018-02-06 高通股份有限公司 分散式配置器实体
US20190080118A1 (en) * 2016-11-17 2019-03-14 International Business Machines Corporation Container update system
US20180167217A1 (en) * 2016-12-14 2018-06-14 International Business Machines Corporation Container-based Operating System and Method
US20180181759A1 (en) * 2016-12-27 2018-06-28 Intel Corporation Distributed secure boot
US10123202B1 (en) * 2017-07-11 2018-11-06 Verizon Patent And Licensing Inc. System and method for virtual SIM card
CN107734502A (zh) * 2017-09-07 2018-02-23 京信通信系统(中国)有限公司 基于区块链的微基站通信管理方法、系统及设备

Also Published As

Publication number Publication date
US11954075B2 (en) 2024-04-09
US11330441B2 (en) 2022-05-10
EP3739483B1 (en) 2023-07-12
US20220261382A1 (en) 2022-08-18
EP3739483C0 (en) 2023-07-12
US20200367054A1 (en) 2020-11-19
EP3739483A1 (en) 2020-11-18

Similar Documents

Publication Publication Date Title
US11954075B2 (en) Systems and methods for remote device security attestation and manipulation detection
US10341860B2 (en) Learned dual band WIFI network association
US10141966B2 (en) Update of a trusted name list
US7950045B2 (en) Techniques for managing security in next generation communication networks
US9185626B1 (en) Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US11568083B2 (en) User-controlled access to data in a communication network
US10375563B1 (en) Systems and methods for web-based communications consolidation
US20130145165A1 (en) Method of sending a self-signed certificate from a communication device
US10986501B2 (en) Secure telephone identity (STI) certificate management system
US20200053136A1 (en) Originating caller verification via insertion of an attestation parameter
US11070355B2 (en) Profile installation based on privilege level
US11196680B1 (en) Systems and methods for configuring an application platform using resources of a network
US20210360387A1 (en) Methods for sharing a virtual sim card
US20200413249A1 (en) Providing multiple server security certificates on sims of electronic devices
WO2021063298A1 (zh) 实现外部认证的方法、通信装置及通信系统
US20150031323A1 (en) Apparatus and method to implement a queuing process by a position enabled mobile device to prioritize the legitimacy of initiation messages from emergency location platforms
WO2021099675A1 (en) Mobile network service security management
US11943624B2 (en) Electronic subscriber identity module transfer eligibility checking
US11516663B2 (en) Systems and methods for secure endpoint connection and communication
US20220217539A1 (en) Authorization in cellular communication systems
US11277734B2 (en) Systems and methods for secure automatic system-network dual-activation
US11974129B2 (en) Token-based security risk assessment for multi-factor authentication
WO2024061207A1 (zh) 用户级数据的管理方法、装置、通信设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination