CN111971943B - 用于商用IoT在线服务的基于受信平台模块的预付费访问令牌 - Google Patents
用于商用IoT在线服务的基于受信平台模块的预付费访问令牌 Download PDFInfo
- Publication number
- CN111971943B CN111971943B CN201980025450.7A CN201980025450A CN111971943B CN 111971943 B CN111971943 B CN 111971943B CN 201980025450 A CN201980025450 A CN 201980025450A CN 111971943 B CN111971943 B CN 111971943B
- Authority
- CN
- China
- Prior art keywords
- tpm
- access token
- policy
- iot
- counter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在远程服务器上操作的供应服务被配置为处理物联网(IoT)设备的供应,其中IoT设备被配置为执行由供应服务提供的策略以自我调节对IoT门户的访问。供应服务生成对于相应IoT设备的受信平台模块(TPM)是唯一的访问令牌和策略。在IoT设备需要授权以执行操作或访问IoT门户的情况下,TPM执行策略。策略可以根据预付费或后付费模型来配置。在这两种模型中,IoT设备的TPM内的本地计数器都可以在每次授权情况时递增。在预付费模式下,IoT设备可以获取设定的使用次数,而在后付费模式下,可以基于先前的使用情况生成账单。
Description
背景技术
物联网(IoT)通过网络连接具有各种类型、大小和功能的设备。IoT中的设备(或“物”)可以是位置标签、连接的恒温器、监控摄像头、传感器设备、工业机器、或可以通过网络连接传送数据的任何设备。IoT设备通常具有一种方式用于连接到互联网,以将数据报告给其他设备和/或服务,以及从其他设备请求/接收信息。设备可以通过很多不同方式连接到互联网,诸如通过固定Wi-Fi连接、有线连接、Bluetooth连接、直接无线网络连接(例如,3G,4G或5G标准)、或到无线网络的专有连接。
发明内容
在远程服务器上配置的供应服务(provisioning service)适于向本地计算设备(诸如物联网(IoT)设备)提供访问令牌和策略,其中IoT设备使用基于硬件的受信平台模块(TPM)执行策略以授权用于与服务、数据库或其他资源交互的一个或多个操作(诸如执行应用和/或访问IoT门户)。供应服务生成对于设置在相应IoT设备中的每个TPM唯一的访问令牌和策略。策略包括IoT设备满足、从而利用访问令牌来授权操作的一个或多个元素(例如,规则)。策略元素可以包括以下规则:与IoT设备相关联的本地计数器在每次尝试使用访问令牌时递增设定值、以及该计数器的值小于或等于被写入策略中的预设授权计数器的值。如果一个或两个策略元素不满足,则IoT设备将无法使用访问令牌来授权给定操作或访问服务门户。
IoT设备可以向供应服务提交对访问令牌的请求以访问IoT门户。该请求可以包括IoT设备的本地计数器的当前状态(例如,当前计数)以及与该设备的TPM相关联的唯一背书密钥。供应服务例如通过与IoT门户通信以确认IoT设备存在于其数据库中或者是受信设备来验证IoT设备的身份。在验证IoT设备的身份之后,供应服务生成IoT设备的唯一访问令牌或认证密钥。访问令牌可以使用唯一背书密钥来生成。供应服务还生成策略并且将其与访问令牌关联,从而TPM需要满足策略中包括的每个元素才能利用访问令牌来授权给定IoT设备操作。
所生成的访问令牌存储在IoT设备的TPM中。当IoT设备尝试执行需要用访问令牌进行授权的操作时,该设备的TPM执行相关联的策略的元素。例如,TPM可以增加本地计数器,并且验证递增后的本地计数器小于或等于策略中包括的预设授权计数器。供应服务基于该设备的本地计数器的已知当前状态生成用于相应IoT设备的策略。计数器状态可能已经在IoT设备注册过程中或在设备试图获取附加信用以访问IoT门户时被传输到供应服务。因此,策略中包括的授权计数器对于IoT设备是唯一的,并且基于例如由IoT设备所有者或管理员购买的使用次数。唯一策略被用于强制执行和验证IoT设备执行某些操作(诸如访问IoT门户)的授权。
每当IoT设备执行使用访问令牌的策略时,计数器递增。当计数器增加到超过策略中包括的预设授权计数器时,TPM禁止进一步使用访问令牌(例如,设备对IoT门户的访问可能被拒绝)。当IoT设备不符合该策略时,用户可以向供应服务提交请求来修改策略以供附加使用。即使策略已经过时,访问令牌仍然可能处于操作状态,但是由于不满足策略中的一个或多个元素,TPM不会授权访问令牌的使用。
访问令牌和策略的实现有利地创建用于IoT设备访问IoT门户和/或执行其他操作的预付费模型。当策略中的一个或多个元素不满足时,TPM在IoT设备处本地执行模型的强制执行,从而阻止使用访问令牌。可以将强制执行机制实现为现有TPM硬件上的附加软件层,以根据策略有效强制执行对IoT设备操作以及对IoT门户的访问的授权。预付费模型中的访问令牌和策略为IoT设备与远程服务之间的交互提供了更高的安全性和信任度,从而减少了不良行为者绕过策略强制执行的机会。IoT设备上的本地强制执行机制还可以补充由IoT门户网站、供应服务或两者实现的现有授权过程。通过在每个操作组件上实现策略强制执行机制和安全性,这种全面的方法可以增强模型的整体完整性。
提供本“发明内容”以便以简化的形式介绍一些概念,这些概念将在下面的详细描述中进一步描述。本“发明内容”既不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任何部分中指出的任何或所有缺点的实现。应当意识到,上述主题可以被实现为计算机控制的装置、计算机进程、计算系统、或者诸如一个或多个计算机可读存储介质等制品。通过阅读以下“具体实施方式”并且查看相关联的附图,这些和各种其他特征将变得很清楚。
附图说明
图1示出了与物联网(IoT)门户和供应服务通信的IoT设备的说明性环境;
图2示出了IoT设备的说明性架构;
图3示出了用于IoT设备的授权的预付费模型的说明性环境;
图4-8示出了与图3中描绘的各个步骤相关联的说明性对象、传输和过程;
图9示出了用于更新IoT设备的策略的说明性过程;
图10示出了用于后付费模型的说明性策略;
图11示出了用于根据后付费模型来确定IoT设备的使用情况的说明性过程;
图12示出了利用边缘计算单元的后付费模型的说明性环境;
图13示出了用于后付费模型的说明性使用情况传输;
图14示出了根据后付费模型来利用自动更新的说明性环境;
图15-17示出了由IoT设备或供应服务执行的说明性过程;
图18是可以部分用于实现将基于受信平台模块(TPM)的预付费访问令牌用于商用IoT在线服务的说明性服务器的简化框图;
图19是可以部分用于实现将基于TPM的预付费访问令牌用于商用IoT在线服务的说明性计算系统的简化框图;以及
图20是诸如移动电话或智能电话等的说明性设备的框图。
相似的附图标记在附图中指示相似的元素。除非另有说明,否则元素未按比例绘制。
具体实施方式
图1示出了示例性环境100,其中多个物联网(IoT)设备105被配置为通过网络120与在相应远程服务器上操作的IoT门户110和供应服务115通信。该网络可以包括一个或多个网络中的任何一个,包括例如个域网、局域网、广域网、互联网和万维网。
IoT设备可以在各种网络上互连和/或通信,并且通常利用一个或多个传感器来收集对特定设备有用的相关数据。IoT设备可以利用各种传感器、致动器、软件、网络连接以及与远程服务器或边缘计算单元的连接,从而促进和建立对组件或其环境的全面知识、理解或洞察力。如图1说明性地所示,示例性IoT设备105可以包括诸如起重机等的商用机械、或者诸如灯泡、恒温器等的家用物品。但是,这些设备仅是说明性的,因为可以被配置为IoT设备的物体或组件的数目、种类和/或类型实际上是没有限制的。还说明性地示出了可以包括片上系统(SoC)配置125的示例性母板,该母板可以实现IoT设备或使得设备、组件或物体能够转变为IoT配置的设备。
图2示出了用于IoT设备105的说明性系统架构200。该架构按层布置,并且包括硬件层215、操作系统(OS)层210和应用层205。硬件层215提供由IoT设备105使用的各种硬件对其上的层的抽象。在该说明性示例中,硬件层支持一个或多个处理器220、存储器225、受信平台模块(TPM)230、传感器235(例如,温度传感器、压力传感器、运动传感器)、以及输入/输出设备或用户接口,诸如按钮、显示器等(未示出)。
TPM可以使用被配置为为IoT设备105提供硬件认证的专用硬件芯片来实现。TPM被用于通过实现验证IoT设备按预期执行来增加设备完整性和安全性。TPM利用对于TPM和IoT设备唯一的背书密钥,该背书密钥在TPM中被保持为私有和安全。例如,在本实现中,IoT门户110和供应服务115可以将背书密钥用于设备识别。在其他实施例中,TPM可以使用固件或硬件和固件的组合来实现,以便为IoT设备提供认证功能。
在该说明性示例中,应用层205支持各种应用250。尽管未示出,但是这些应用可以被配置为接收从一个或多个传感器收集的数据,理解该数据以供使用,或者将该数据传输到远程服务,诸如IoT门户110(图1)。IoT门户可以将数据用于各种目的,和/或向设备提供服务或开放资源。例如,示例性服务提供预测分析,因此系统管理员或其他用户可以主动而不是被动地应对潜在问题。因此,起重机上的传感器可以收集可以指示起重机操作有问题的数据,例如,管理员可以调查潜在问题,而不必等待问题在流程、装配等的下游发生。
相应IoT设备可以使用任何数目的应用,无论是专有应用还是第三方应用。应用可以是使用本地执行的代码来实现的。但是,在某些情况下,应用可以依赖于由远程服务器或其他计算平台(诸如由IoT门户110支持的计算平台)提供的服务和/或远程代码执行。
除了其他操作,OS层210还支持管理操作系统240和运行应用245,如箭头所示。OS层可以与应用和硬件层互操作以执行各种功能和特征。
返回图1,IoT门户110可以为IoT设备105提供远程服务。例如,IoT门户可以为IoT设备传感器收集到的数据提供集中化,并且可以使用相应计算设备(诸如膝上型计算机、个人计算机(PC)、智能电话、平板计算设备等(未示出))为设备操作员、管理员和所有者实现实时数据访问。IoT门户还可以验证IoT设备被授权使用IoT门户服务,例如,通过确认IoT设备已经正确注册并且IoT设备的服务付款是最新的。
供应服务115可以配置为促进相应IoT设备105的注册、授权和重新授权过程,使得设备可以根据一个或多个策略来利用IoT门户服务,如下所述。例如,IoT设备可能要遵守基于订阅的策略才能使用IoT门户的服务。这些基于订阅的服务可能需要IoT设备的操作者或所有者购买用于访问IoT门户的时间。示例性的基于订阅的服务可以向特定IoT设备发布单元,其中每个单元与设定时间段相关联。例如,所有者可以购买50个时间单元,其中每个单元被分配四个小时的使用时间。在50个单元到期之后,所有者或操作者可以从供应服务购买附加的单元。
图3示出了说明性环境300,其中IoT设备105、供应服务115和IoT门户110根据预付费模型325通过网络120(图1)彼此通信。因此,例如,在对服务进行预付款之后,IoT设备可以执行操作或利用由IoT门户提供的服务。
IoT设备可以向供应服务115传输注册请求305。如图4所示,注册请求可以包括诸如背书密钥405和TPM的本地计数器410的当前状态415等对象。如图3所示,IoT设备包括与TPM分隔开的非TPM部分。背书密钥和本地计数器直接与TPM相关联,从而使这两个对象均是受信的。供应服务可以使用背书密钥来验证IoT设备的唯一硬件身份,因为每个背书密钥对于特定TPM及其关联的IoT设备是唯一的。本地计数器可以例如被实现为诸如单调计数器(即,不能被重置的计数器)等的受信计数器。供应服务可以识别该设备的背书密钥,或者替代地可以通过IoT门户110验证其身份。
使用背书密钥,供应服务可以为IoT设备105生成唯一的访问令牌420和策略425,如图3和图5中的数字310所示。访问令牌和策略通过分别使用背书密钥405(对于相应的IoT设备是唯一的)和本地计数器410的当前状态415(例如,当前计数)来生成而是唯一的。
图6示出了与唯一策略425相关联的说明性元素,其中这些元素包括用于递增计数器430并且验证计数小于或等于授权计数435的规则。每当TPM执行该策略时,诸如当IoT设备试图访问IoT门户时,实现这些元素。该策略中可以包括图6中描绘的元素的附加或替代元素。
可以基于先前传输到供应服务的本地计数器的当前状态来设置440策略内的授权计数。因此,例如,如果本地计数器的当前状态是60,并且用户购买了40个时间单元,则可以将授权计数设置为100(即,60+40)。用户可以使用单独的计算设备(诸如PC(未示出))购买时间单元,或者可以使用供应服务设置帐户,该供应服务在IoT设备注册时或在IoT设备请求附加的时间单元时自动向用户的帐户收费。
当生成310访问令牌和策略时,供应服务115可以向IoT设备105的TPM 230传输包括访问令牌和策略的对象(如图3中的数字315处代表性地示出的)。如图7所示,这些被传输的对象包括由供应服务生成的唯一访问令牌420和唯一策略425。
在接收到访问令牌和策略之后,IoT设备被授权执行各种操作,诸如使用与IoT门户110相关联的应用或访问服务320。例如,如图8说明性地所示,授权令牌805可以使用唯一访问令牌420进行签名(即,授权),授权令牌在IoT门户处被用于建立对其服务的授权IoT设备访问。在每次需要授权的情况下,在TPM处执行策略,如数字810所示。由于授权取决于TPM使用访问令牌和策略的能力,因此使用IoT设备本地的过程和强制执行机制来强制执行对IoT门户的访问。因此,针对执行操作或访问IoT门户的强制执行取决于IoT设备自身执行的授权过程和规定。
再次参考图6,唯一策略425包括由TPM执行的元素。这些元素可以在每次IoT设备使用时间单元时执行,也可以根据其他订阅或使用模型来执行,诸如在每次与IoT门户进行传输或通信时执行。因此,例如,每个策略执行可以包括递增TPM的本地计数器并且验证递增后的计数小于或等于授权计数。当两个策略元素都满足时,访问令牌将批准并且签名授权令牌,IoT设备可以使用该授权令牌执行操作和/或访问IoT门户。因此,访问令牌剩余的授权使用次数是本地计数器的当前状态与策略中设置的授权计数之间的差值。
当策略中的一个或多个元素不满足时,TPM进行自我调节并且通过不签名授权令牌等方式来拒绝授权操作或对IoT门户的访问。因此,例如,当本地计数器大于策略内设置的授权计数440时,策略可能失败。
图9示出了说明性流程图,该流程图示出了当一个或多个策略元素在TPM处失败时可以执行的过程。例如,在步骤320中,IoT设备可以正确地访问和使用由IoT门户提供的服务。在步骤905中,IoT设备的TPM上的本地计数器超过其限制,即,本地计数器大于策略内的授权计数。
除非特别说明,否则在所附文本中示出和描述的方法或步骤不限于特定的顺序或序列。另外,取决于这样的实现的要求,某些方法或其步骤可以同时发生或同时执行,并且不是所有的方法或步骤都必须按照给定实现来执行,并且可以可选地利用一些方法或步骤。
在步骤910中,IoT设备可以向供应服务请求已更新策略,其中供应服务在新的或修改后的策略内设置大于本地计数器的当前状态的新的授权计数。来自IoT设备的请求可以包括TPM的本地计数器的当前状态,以便供应服务可以适当地调节现有策略或创建新策略。因此,例如,新的授权计数在每次重新授权时继续增加,并且基于本地计数器的当前或最新状态。
在步骤915中,供应服务通过增加授权计数来更新用于IoT设备的TPM的策略。每当IoT设备耗尽其在策略中设置的授权信用时,重复图9中的过程。由于访问令牌对于TPM是唯一的,因此即使策略失败,该访问令牌仍然可操作且可用。但是,访问令牌的利用取决于策略中所有元素的成功执行。因此,使用访问令牌来访问IoT门户或执行其他操作取决于策略的成功执行。
图10-14示出了用于IoT设备的使用后付费模型1005的替代实施例。图10示出了用于后付费模型1005的说明性唯一策略1010,其中唯一策略包括递增计数器1015的元素。与预付费模型相反,后付费模型可以不实现验证本地计数器大于或等于授权计数的元素。
图11示出了后付费模型1005的说明性流程图。在步骤1105中,IoT设备访问由IoT门户提供的服务。在步骤1110中,IoT设备上的TPM根据唯一策略1010递增计数器。可以根据所实现的订阅策略来递增计数器,诸如在每次需要新时间单元来访问IoT门户的情况下。在步骤1115中,向供应服务115传输本地计数器的当前状态。在步骤1120中,供应服务基于本地计数器的当前状态确定IoT设备的使用情况。例如,供应服务可以将本地计数器的当前状态与本地计数器的先前已知状态进行比较。因此,供应服务可以就例如时间单元来确定IoT设备的使用情况。供应服务随后可以自动向与该IoT设备相关联的帐户收费,或者发送使用情况的账单,以从IoT设备的所有者或操作者收款。
在另一实施例中,图12示出了用于后付费模型1005的说明性环境1200,其中可以在IoT设备105本地实现边缘计算单元1205。在图12中,边缘计算单元被描绘为膝上型计算机,但是边缘计算单元可以是服务器或可以从IoT设备接收和存储数据的其他合适的计算设备。在该示例中,相应IoT设备的TPM向边缘计算单元传输相应计数器的当前状态(如由数字1210示意性示出的)。边缘计算单元可以在一段时间内存储计数器信息,然后向供应服务和/或IoT门户传输总账单1215。
图13示出了说明性实施例,其中诸如智能电话或其他手持计算机等的计算设备1305可以扫描与IoT设备相关联的QR(快速响应)码1315。随意扫描(at-will scan)1310经由QR码捕获IoT设备的计数器的当前状态,当前状态然后被传输给供应服务。QR码可以反映IoT设备上的TPM中的本地计数器的当前状态。因为本地计数器(例如,单调计数器)被认为是受信组件,所以根据随意扫描的后付费模型被认为是向客户收费的受信模型。
图14示出了其中边缘计算单元1205对IoT门户执行自动更新的说明性实施例。例如,IoT设备105可以周期性地向边缘计算单元传输相应计数器的当前状态。边缘计算单元然后可以周期性地向供应服务传输每个IoT设备的自动更新1405,供应服务可以为IoT设备准备此前已知的使用情况的账单。
可以在另外的实施例中实现图13和14所示的配置的混合。例如,手持式或其他计算设备可以使用扫描仪获取计数器的当前状态。手持式计算设备可以存储每个IoT设备的一个或多个计数器状态,或者将数据传输给边缘计算单元。由此,边缘计算单元可以周期性地并且自动地向供应服务传输数据。
图15是可以由IoT设备执行的说明性方法1500的流程图。在步骤1505中,接收访问令牌和策略,其中策略包括授权计数器。在步骤1510中,在尝试使用应用时,递增地增加IoT设备的TPM内的本地计数器。在步骤1515中,在增加本地计数器之后,验证本地计数器小于或等于授权计数器。在步骤1520中,授权访问令牌的使用。
图16是可以由IoT设备和供应服务执行的说明性方法1600的流程图。在步骤1605中,供应服务对与IoT设备的TPM相关联的背书密钥执行证明。在步骤1610,在证明之后,供应服务生成对于IoT设备的TPM唯一的访问令牌。在步骤1615中,供应服务向IoT的TPM传输所生成的访问令牌。在步骤1620中,供应服务启用要由IoT设备使用访问令牌执行的操作。
图17是可以由与供应服务一起操作的服务器执行的说明性方法1700的流程图。在步骤1705中,接收与计算设备的TPM相关联的身份。在步骤1710中,认证计算设备的TPM的身份。在步骤1715中,在TPM的身份的认证之后,生成用于计算设备的TPM的授权密钥。在步骤1720中,生成用于所生成的授权密钥的策略,其中策略包括计算设备的TPM要满足的一个或多个规则。
图18是诸如IoT门户或供应服务等说明性计算机系统1800的简化框图,其中可以实现用于商用IoT在线服务的当前的基于受信平台模块的预付费访问令牌。计算机系统1800包括处理器1805、系统存储器1811和系统总线1814,该系统总线1814将包括系统存储器1811在内的各种系统组件耦合到处理器1805。系统总线1814可以是使用各种总线架构中的任何一种的几种总线结构中的任何一种,包括存储器总线、存储器控制器、外围总线或本地总线。系统存储器1811包括只读存储器(ROM)1817和随机存取存储器(RAM)1821。包含有助于诸如在启动期间在计算机系统1800内的元件之间传递信息的基本例程的基本输入/输出系统(BIOS)1825存储在ROM 1817中。计算机系统1800还可以包括:硬盘驱动器1828,用于读取和写入内部设置的硬盘(未示出);磁盘驱动器1830,用于读取或写入可移除磁盘1833(例如,软盘);以及光盘驱动器1838,用于读取或写入可移除光盘1843,诸如CD(压缩盘)、DVD(数字通用盘)或其他光学介质。硬盘驱动器1828、磁盘驱动器1830和光盘驱动器1838分别通过硬盘驱动器接口1846、磁盘驱动器接口1849和光盘驱动器接口1852连接到系统总线1814。驱动器及其相关联的计算机可读存储介质为计算机系统1800提供计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。尽管该说明性示例包括硬盘、可移除磁盘1833和可移除光盘1843,但是可以存储由计算机可访问的数据的其他类型的计算机可读存储介质(诸如磁带、闪存卡、数字视频磁盘、数据盒带、随机存取存储器(RAM)、只读存储器(ROM)等)也可以用于商用IoT在线服务的当前的基于受信平台模块的预付费访问令牌的某些应用中。另外,如本文中使用的,术语计算机可读存储介质包括介质类型的一个或多个实例(例如,一个或多个磁盘、一个或多个CD等)。为了本说明书和权利要求的目的,短语“计算机可读存储介质”及其变体是非暂态的,并且不包括波、信号和/或其他暂态和/或无形的通信介质。
多个程序模块可以存储在硬盘、磁盘、光盘、ROM 1817或RAM1821上,包括操作系统1855、一个或多个应用程序1857、其他程序模块1860和程序数据1863。用户可以通过诸如键盘1866等输入设备和诸如鼠标等指示设备1868向计算机系统1800中输入命令和信息。其他输入设备(未示出)可以包括麦克风、操纵杆、游戏板、卫星天线、扫描仪、轨迹球、触摸板、触摸屏、触敏设备、语音命令模块或设备、用户动作或用户手势捕获设备等。这些输入设备和其他输入设备通常通过耦合到系统总线1814的串行端口接口1871连接到处理器1805,但是也可以通过诸如并行端口、游戏端口或通用串行总线(USB)等其他接口连接。显示器1873或其他类型的显示设备也经由诸如视频适配器1875等接口连接到系统总线1814。除了显示器1873,可穿戴设备和个人计算机通常可以包括其他外围输出设备(未示出),诸如扬声器和打印机。图18所示的说明性示例还包括主机适配器1878、小型计算机系统接口(SCSI)总线1883、和连接到SCSI总线1883的外部存储设备1876。
计算机系统1800使用与一个或多个远程计算机(诸如远程计算机1888)的逻辑连接而在联网环境中可操作。可以将远程计算机1888选择为个人计算机、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括上面相对于计算机系统1800所述的很多或所有元素,尽管在图18中仅示出了单个代表性的远程存储器/存储设备1890。图18中描绘的逻辑连接包括局域网(LAN)1893和广域网(WAN)1895。这样的联网环境通常部署在例如办公室、企业范围的计算机网络、内联网和互联网中。
当在LAN联网环境中使用时,计算机系统1800通过网络接口或适配器1896连接到局域网1893。当在WAN联网环境中使用时,计算机系统1800通常包括宽带调制解调器1898、网络网关、或用于通过广域网1895建立通信的其他方式(诸如互联网)。可以是内部的或外部的宽带调制解调器1898经由串行端口接口1871连接到系统总线1814。在联网环境中,与计算机系统1800有关的程序模块或其一部分可以存储在远程存储器存储设备1890中。注意,图18所示的网络连接是说明性的,并且根据用于商用IoT在线服务的当前的基于受信平台模块的预付费访问令牌的应用的特定要求,可以使用用于在计算机之间建立通信链路的其他方式。
图19示出了能够执行本文中描述的各种组件以提供用于商用IoT在线服务的当前的基于受信平台模块的预付费访问令牌的设备的说明性架构1900。因此,图19所示的架构1900示出了可以适用于IoT设备、可穿戴设备、服务器计算机、移动电话、PDA、智能电话、台式计算机、上网本计算机、平板计算机、GPS设备、游戏控制台和/或便携式计算机的架构。架构1900可以用于执行本文中提出的组件的任何方面。
图19所示的架构1900包括一个或多个处理器1902(例如,中央处理单元、图形处理单元等)、系统存储器1904(包括RAM(随机存取存储器)1906和ROM(只读存储器)1908))、以及在操作上和功能上耦合架构1900中组件的系统总线1910。包含有助于诸如在启动过程中在架构1900中的元素之间传递信息的基本例程的基本输入/输出系统通常存储在ROM 1908中。架构1900还包括用于存储用于实现应用、文件系统和操作系统的软件代码或其他计算机执行的代码的大容量存储设备1912。大容量存储设备1912通过连接到总线1910的大容量存储控制器(未示出)连接到处理器1902。大容量存储设备1912及其相关联的计算机可读存储介质为架构1900提供了非易失性存储。尽管本文中包含的计算机可读存储介质的描述是指大容量存储设备,诸如硬盘或CD-ROM驱动器,但是本领域技术人员应当理解,计算机可读存储介质可以是架构1900可以访问的任何可用的存储介质。
作为示例而非限制,计算机存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性的可移除和不可移除介质。例如,计算机可读介质包括但不限于RAM、ROM、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)、闪存或其他固态存储技术、CD-ROM、DVD、HD-DVD(高清DVD)、蓝光或其他光学存储设备、盒式磁带、磁带、磁盘存储设备或其他磁性存储设备、或者可以用于存储期望信息并且可以由架构1900访问的任何其他介质。
根据各种实施例,架构1900可以使用通过网络到远程计算机的逻辑连接在联网环境中操作。架构1900可以通过连接到总线1910的网络接口单元1916连接到网络。应当理解,网络接口单元1916也可以用于连接到其他类型的网络和远程计算机系统。架构1900还可以包括输入/输出控制器1918,以用于接收和处理来自很多其他设备的输入,包括键盘、鼠标、触摸板、触摸屏、控制设备(诸如按钮和开关)或电子笔(图19中未示出)。类似地,输入/输出控制器1918可以将输出提供给显示屏、用户接口、打印机或其他类型的输出设备(在图19中也未示出)。
架构1900可以包括语音识别单元(未示出),以促进用户通过语音命令、自然语言界面或通过与个人数字助理(诸如由Microsoft Corporation提供的个人数字助理)的语音交互来与支持该架构的设备交互。架构1900可以包括手势识别单元(未示出),以促进用户通过所感测的手势、运动和/或其他感测的输入来与支持该架构的设备交互。
应当理解,本文中描述的软件组件在被加载到处理器1902中并且被执行时可以将处理器1902和整个架构1900从通用计算系统转换成被定制为促进本文中介绍的功能的专用计算系统。处理器1902可以由任何数目的晶体管或其他分立电路元件(其可以单独或共同地呈现任何数目的状态)构成。更具体地,处理器1902可以响应于包含在本文中公开的软件模块内的可执行指令而作为有限状态机进行操作。这些计算机可执行指令可以通过指定处理器1902如何在状态之间转换来对处理器1902进行转换,从而对构成处理器1902的晶体管或其他分立的硬件元件进行转换。
对本文中提出的软件模块进行编码还可以转换本文中提出的计算机存储可读介质的物理结构。在本说明书的不同实现中,物理结构的特定转换可以取决于各种因素。这样的因素的示例可以包括但不限于用于实现计算机存储可读介质的技术、计算机存储可读介质被表征为主要存储还是辅助存储等。例如,如果计算机存储可读介质被实现为基于半导体的存储器,则可以通过转换半导体存储器的物理状态来将本文中公开的软件编码在计算机存储可读介质上。例如,软件可以转换构成半导体存储器的晶体管、电容器或其他分立电路元件的状态。软件还可以转换这些组件的物理状态,以便在其上存储数据。
作为另一示例,本文中公开的计算机可读存储介质可以使用磁性或光学技术来实现。在这样的实现中,当软件被编码在其中时,本文中提出的软件可以转换磁性或光学介质的物理状态。这些转换可以包括改变给定磁性介质内特定位置的磁性特性。这些转换还可以包括改变给定光学介质内特定位置的物理特征或特性,以改变这些位置的光学特性。在不背离本说明书的范围和精神的情况下,物理介质的其他转换是可能的,提供前述示例仅是为了促进该讨论。
鉴于以上所述,应当理解,在架构1900中发生了很多类型的物理转换,以便存储和执行本文中提出的软件组件。还应当理解,架构1900可以包括其他类型的计算设备,包括可穿戴设备、手持计算机、嵌入式计算机系统、智能电话、PDA、以及本领域技术人员已知的其他类型的计算设备。还可以预期,机架构1900可以并非包括图19所示的所有组件,可以包括图19中未明确示出的其他组件,也可以采用与图19所示架构完全不同的架构。
图20是总体上在2002处示出的包括各种可选的硬件和软件组件的诸如移动电话或智能电话等示意性设备105的功能框图。移动设备中的任何组件2002可以与任何其他组件通信,尽管为了便于说明而并未示出所有连接。移动设备可以是多种计算设备中的任何一种(例如,蜂窝电话、智能电话、手持计算机、PDA等),并且可以允许与一个或多个移动通信网络2004(诸如蜂窝或卫星网络)进行无线双向通信。
所示设备105可以包括用于执行诸如信号编码、数据处理、输入/输出处理、电源控制和/或其他功能等任务的控制器或处理器2010(例如,信号处理器、微处理器、微控制器、ASIC(专用集成电路)或其他控制和处理逻辑电路系统)。操作系统2012可以控制组件2002的分配和使用,包括电源状态、上锁状态和下锁状态,并且为一个或多个应用程序2014提供支持。应用程序可以包括普通的移动计算应用(例如,图像捕获应用、电子邮件应用、日历、联系人管理器、网页浏览器、消息传递应用)或任何其他计算应用。
所示设备105可以包括存储器2020。存储器2020可以包括不可移除存储器2022和/或可移除存储器2024。不可移除存储器2022可以包括RAM、ROM、闪存、硬盘或其他公知的存储器存储技术。可移除存储器2024可以包括在GSM(全球移动通信系统)系统中公知的闪存或订户身份模块(SIM)卡、或者诸如“智能卡”等其他公知的存储器存储技术。存储器2020可以用于存储用于运行操作系统2012和应用程序2014的数据和/或代码。示例数据可以包括网页、文本、图像、声音文件、视频数据、或者要经由一个或多个有线或无线网络发送给一个或多个网络服务器或其他设备和/或从一个或多个网络服务器或其他设备接收的其他数据集。
存储器2020还可以被布置为或者包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的一个或多个计算机可读存储介质。例如,计算机可读介质包括但不限于RAM、ROM、EPROM、EEPROM、闪存或其他固态存储技术、CD-ROM(光盘ROM)、DVD、(数字多功能光盘)HD-DVD(高清晰度DVD)、蓝光或其他光学存储设备、盒式磁带、磁带、磁盘存储设备或其他磁性存储设备、或者可以用于存储期望信息并且可以由设备105访问的任何其他介质。
存储器2020可以用于存储订户标识符(诸如国际移动订户身份(IMSI))和设备标识符(诸如国际移动设备标识符(IMEI))。这样的标识符可以被传输到网络服务器以标识用户和设备。设备105可以支持一个或多个输入设备2030:诸如触摸屏2032;麦克风2034,用于实现用于语音识别、语音命令等的语音输入;相机2036;物理键盘2038;轨迹球2040;和/或接近传感器2042;以及一个或多个输出设备2050,诸如扬声器2052和一个或多个显示器2054。在某些情况下也可以利用使用手势识别的其他输入设备(未示出)。其他可能的输出设备(未示出)可以包括压电或触觉输出设备。某些设备可以提供多个输入/输出功能。例如,触摸屏2032和显示器2054可以组合成单个输入/输出设备。
无线调制解调器2060可以耦合到天线(未示出),并且可以支持处理器2010与外部设备之间的双向通信,如本领域公知的。调制解调器2060被一般性地示出,并且可以包括用于与移动通信网络2004和/或其他基于无线电的调制解调器(例如,2064或Wi-Fi 2062)通信的蜂窝调制解调器。无线调制解调器2060通常被配置用于与一个或多个蜂窝网络通信,诸如用于单个蜂窝网络内、蜂窝网络之间、或设备与公共交换电话网络(PSTN)之间的数据和语音通信的GSM网络。
该设备还可以包括至少一个输入/输出端口2080、电源2082、卫星导航系统接收器2084(诸如GPS接收器)、加速度计2086、陀螺仪(未示出)和/或物理连接器2090,物理连接器2090可以是USB端口、IEEE 1394(FireWire)端口和/或RS-232端口。所示出的组件2002不是必需的,也不是全部包括性的,因为可以删除任何组件并且可以添加其他组件。
现在,通过说明的方式而不是穷尽列出所有实施例,给出了用于商用IoT在线服务的当前的基于受信平台模块的预付费访问令牌的各种示例性实施例。一个示例包括一种由维护本地计数器并且设置在计算设备中的受信平台模块(TPM)执行的方法,该方法包括:接收访问令牌和策略,其中策略包括授权计数器;在尝试利用应用时,递增由TPM维护的本地计数器;在递增本地计数器之后,验证递增后的本地计数器是否小于或等于授权计数器;以及在验证本地计数器小于或等于授权计数器之后,授权访问令牌的使用。
在另一示例中,计算设备是物联网(IoT)设备。在另一示例中,本地计数器是单调计数器。在另一示例中,用于使用访问令牌的授权取决于由TPM满足策略中的每个元素。在另一示例中,要满足的策略的元素是用于在策略的每次执行时递增本地计数器、并且递增后的本地计数器小于或等于授权计数器的指令。在另一示例中,授权访问令牌的使用包括用访问令牌对授权令牌进行签名。在另一示例中,该方法还包括使用签名的授权令牌来使用应用或者访问远程服务。
另一示例包括一种被配置用于与物联网(IoT)设备和在远程服务器上操作的供应服务一起使用的访问系统,该访问系统包括:在供应服务处对与IoT设备上的受信平台模块(TPM)相关联的背书密钥执行证明,其中证明至少验证IoT设备的用于接收访问令牌的授权;在证明之后,在供应服务处生成对于IoT的TPM唯一的访问令牌;从供应服务向IoT的TPM传输所生成的访问令牌;以及启用要由IoT设备使用访问令牌执行的操作。
在另一示例中,访问令牌与TPM的背书密钥唯一地相关联。在另一示例中,访问系统还包括:在IoT设备的证明之前,由供应服务从IoT设备接收背书密钥和与TPM相关联的单调计数器的当前状态,以供供应服务在证明期间使用。在另一示例中,访问系统还包括:在供应服务处分配由IoT设备使用访问令牌的有限使用次数。在另一示例中,在访问令牌的有限使用次数被耗尽之后,访问系统还包括:由供应服务从IoT设备接收对所述访问令牌的附加使用的请求;以及响应于所接收的请求,在供应服务处增加访问令牌的有限使用次数,其中增加后的有限使用次数是基于IoT设备处的单调计数器上的当前计数来确定的。在另一示例中,所接收的请求包括对访问令牌的附加有限使用次数的购买。在另一示例中,将有限使用次数被写入与访问令牌相关联的策略中,并且访问令牌的使用取决于策略的成功执行。在另一示例中,所启用的操作包括与远程门户通信或执行应用中的一项或多项。
另一示例包括一个或多个非暂态的基于硬件的计算机可读存储器设备,该设备存储指令,该指令在由设置在用作认证服务的远程服务器中的一个或多个处理器执行时引起该远程服务器执行以下操作:接收与设置在计算设备中的受信平台模块(TPM)相关联的身份;尝试认证计算设备中的TPM的身份;在TPM身份的成功认证之后,生成在由计算设备中的TPM实现的操作中可使用的授权密钥;以及为所生成的授权密钥创建策略,该策略包括计算设备中的TPM的操作要满足的一个或多个规则。
在另一示例中,授权密钥对于与TPM相关联的身份是唯一的。在另一示例中,该策略的一个或多个规则包括:每次使用该策略时递增计数器;并且根据预设计数器来限制TPM使用授权密钥的次数。在另一示例中,该指令还引起远程服务器:接收至少增加允许计算设备使用授权密钥的次数的请求;以及当所接收的请求被远程服务器授权时,修改策略以反映新的预设计数器。在另一示例中,策略的修改包括改变策略中包含的脚本的部分。
以上描述的主题仅以说明的方式提供,而不应当解释为限制性的。在不遵循所示出和描述的示例实施例和应用的情况下,并且在不脱离在所附权利要求中阐述的本发明的真实精神和范围的情况下,可以对本文中描述的主题进行各种修改和改变。
Claims (20)
1.一种由设置在计算设备中的受信平台模块(TPM)执行的方法,包括:
提供唯一背书密钥作为所述TPM中的第一受信对象;
实现受信本地计数器作为所述TPM中的第二受信对象;
接收由供应服务提供生成的、用于控制由所述计算设备对应用的利用的访问令牌和相关联的策略,其中所述策略包括授权计数器和所述TPM要满足的一个或多个规则,并且其中响应于所述供应服务使用所述唯一背书密钥而成功验证所述TPM的身份,所述访问令牌和策略被接收;
在每次尝试利用所述应用时,递增所述TPM中的所述受信本地计数器;
在递增所述TPM中的所述受信本地计数器之后,验证递增后的所述本地计数器小于或等于在所述策略中被指定的所述授权计数器;以及
在验证所述受信本地计数器小于或等于所述授权计数器之后,授权由所述计算设备对所述访问令牌的使用以由此利用所述应用。
2.根据权利要求1所述的方法,其中所述计算设备是物联网(IoT)设备。
3.根据权利要求1所述的方法,其中所述受信本地计数器是单调计数器。
4.根据权利要求1所述的方法,其中用于使用所述访问令牌的授权取决于所述TPM满足所述策略中的每个元素。
5.根据权利要求4所述的方法,其中要被满足的所述策略的元素是用于在所述策略的每次执行时递增所述受信本地计数器的指令,并且递增后的所述本地计数器小于或等于所述授权计数器。
6.根据权利要求1所述的方法,其中授权所述访问令牌的使用包括利用所述访问令牌对授权令牌进行签名。
7.根据权利要求6所述的方法,还包括使用签名的所述授权令牌来使用所述应用或者访问远程服务。
8.一种由供应服务执行的方法,所述供应服务在被配置用于与物联网(IoT)设备一起使用的服务器上操作,所述方法包括:
在所述供应服务处对背书密钥执行证明,所述背书密钥由所述IoT设备中的受信平台模块(TPM)提供并且与所述TPM唯一地相关联,其中证明至少验证所述IoT设备的身份,以由此被授权来接收访问令牌,其中所述背书密钥被维持为所述TPM中的第一受信对象,并且受信本地计数器被维持为所述TPM中的第二受信对象;
在验证所述身份的证明之后,在所述供应服务处生成对于所标识的所述IoT设备的所述TPM唯一的所述访问令牌,其中所述访问令牌与一个或多个策略相关联,所述一个或多个策略包括授权计数器和所述TPM要满足的一个或多个规则;
从所述供应服务向所述IoT设备的所述TPM传输所生成的所述访问令牌;以及
响应于所述一个或多个策略在所述IoT设备处被成功执行,启用要由所述IoT设备使用在所述IoT设备的所述TPM处接收的所述访问令牌执行的操作,所述成功执行包括由所述TPM验证所述受信本地计数器小于或等于在所述一个或多个策略中的所述授权计数器。
9.根据权利要求8所述的方法,其中所述访问令牌与针对所述TPM的所述背书密钥唯一地相关联。
10.根据权利要求8所述的方法,还包括:
在所述IoT设备的证明之前,由所述供应服务从所述IoT设备接收所述背书密钥和所述受信本地计数器的当前状态,其中所述受信本地计数器单调地操作。
11.根据权利要求8所述的方法,还包括:
在所述供应服务处分配由所述IoT设备针对所述访问令牌的有限使用次数。
12.根据权利要求11所述的方法,其中在针对所述访问令牌的所述有限使用次数被耗尽之后,还包括:
由所述供应服务从所述IoT设备接收对针对所述访问令牌的附加使用的请求;以及
响应于所接收的所述请求,在所述供应服务处增加针对所述访问令牌的所述有限使用次数,其中增加后的所述有限使用次数是基于所述受信本地计数器的当前计数而被确定的。
13.根据权利要求12所述的方法,其中所接收的所述请求包括对针对所述访问令牌的附加有限使用次数的购买。
14.根据权利要求11所述的方法,其中所述有限使用次数被写入与所述访问令牌相关联的所述一个或多个策略中,并且所述访问令牌的使用取决于所述一个或多个策略的成功执行。
15.根据权利要求8所述的方法,其中所启用的所述操作包括以下一项或多项:与远程门户通信或执行应用。
16.一种或多种基于非暂态硬件的计算机可读存储器设备,其存储指令,所述指令在由设置在被配置用于作为认证服务的操作的远程服务器中的一个或多个处理器执行时,使所述远程服务器:
接收使用背书密钥的受信平台模块TPM的身份,所述背书密钥与设置在计算设备中的TPM唯一地相关联,其中所述背书密钥被维持为所述TPM中的第一受信对象,并且受信本地计数器被维持为所述TPM中的第二受信对象;
使用所述唯一背书密钥来尝试认证所述计算设备中的所述TPM的所述身份;
在成功认证所述TPM的所述身份之后,生成可用于由所述TPM授权所述计算设备的操作的访问令牌;
创建与所生成的所述访问令牌相关联的策略,所述策略包括授权计数器和将由所述TPM满足以用于所述计算设备使用针对授权操作的所述访问令牌的一个或多个规则,其中所述一个或多个规则响应于所述受信本地计数器小于或等于所述授权计数器而提供授权操作。
17.根据权利要求16所述的一种或多种基于非暂态硬件的计算机可读存储器设备,其中所述访问令牌对与所述TPM相关联的身份是唯一的。
18.根据权利要求16所述的一种或多种基于非暂态硬件的计算机可读存储器设备,其中针对所述策略的所述一个或多个规则包括:
每当策略被使用时递增所述受信本地计数器;以及
根据被包括在所创建的所述策略中的所述授权计数器,限制所述TPM使用所述访问令牌的次数。
19.根据权利要求18所述的一种或多种基于非暂态硬件的计算机可读存储器设备,其中所述指令还使所述远程服务器:
接收增加所述计算设备被允许使用所述访问令牌的次数的请求;以及
响应于所接收的所述请求被所述远程服务器授权,修改所述策略以反映针对所述授权计数器的新值。
20.根据权利要求19所述的一种或多种基于非暂态硬件的计算机可读存储器设备,其中所述策略的修改包括改变所述策略中包含的脚本的部分。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862657521P | 2018-04-13 | 2018-04-13 | |
US62/657,521 | 2018-04-13 | ||
US15/979,152 US11316693B2 (en) | 2018-04-13 | 2018-05-14 | Trusted platform module-based prepaid access token for commercial IoT online services |
US15/979,152 | 2018-05-14 | ||
PCT/US2019/024448 WO2019199465A1 (en) | 2018-04-13 | 2019-03-28 | TRUSTED PLATFORM MODULE-BASED PREPAID ACCESS TOKEN FOR COMMERCIAL IoT ONLINE SERVICES |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111971943A CN111971943A (zh) | 2020-11-20 |
CN111971943B true CN111971943B (zh) | 2022-09-20 |
Family
ID=68162316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980025450.7A Active CN111971943B (zh) | 2018-04-13 | 2019-03-28 | 用于商用IoT在线服务的基于受信平台模块的预付费访问令牌 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11316693B2 (zh) |
EP (1) | EP3777082B1 (zh) |
CN (1) | CN111971943B (zh) |
WO (1) | WO2019199465A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10831894B2 (en) * | 2017-01-11 | 2020-11-10 | Morgan State University | Decentralized root-of-trust framework for heterogeneous networks |
US10965551B2 (en) * | 2018-11-21 | 2021-03-30 | Microsoft Technology Licensing, Llc | Secure count in cloud computing networks |
US11102002B2 (en) * | 2018-12-28 | 2021-08-24 | Dell Products, L.P. | Trust domain isolation management in secured execution environments |
US20220141658A1 (en) * | 2020-11-05 | 2022-05-05 | Visa International Service Association | One-time wireless authentication of an internet-of-things device |
EP4002789A1 (en) * | 2020-11-13 | 2022-05-25 | Secure Thingz Limited | A provisioning system and method |
JP2022191825A (ja) * | 2021-06-16 | 2022-12-28 | 株式会社東芝 | 通信システム及び通信方法 |
US20230046788A1 (en) * | 2021-08-16 | 2023-02-16 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
US11546358B1 (en) * | 2021-10-01 | 2023-01-03 | Netskope, Inc. | Authorization token confidence system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101344903A (zh) * | 2008-09-02 | 2009-01-14 | 中国科学院软件研究所 | 基于tpm的多实例动态远程证明方法 |
CN103138939A (zh) * | 2013-03-28 | 2013-06-05 | 武汉大学 | 云存储模式下基于可信平台模块的密钥使用次数管理方法 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69829938T2 (de) * | 1997-12-26 | 2006-02-23 | Nippon Telegraph And Telephone Corp. | Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7589850B2 (en) * | 2002-12-30 | 2009-09-15 | Lexmark International, Inc. | Licensing method for use with an imaging device |
US7818259B2 (en) * | 2004-01-23 | 2010-10-19 | Siemens Aktiengesellschaft | Prepaid licensing system and method |
CN1922845B (zh) * | 2004-02-23 | 2010-10-06 | 弗里塞恩公司 | 令牌验证系统和方法 |
US7818585B2 (en) * | 2004-12-22 | 2010-10-19 | Sap Aktiengesellschaft | Secure license management |
US20060236369A1 (en) * | 2005-03-24 | 2006-10-19 | Covington Michael J | Method, apparatus and system for enforcing access control policies using contextual attributes |
US8825551B2 (en) * | 2005-04-21 | 2014-09-02 | Google Technology Holdings LLC | Digital rights management for local recording and home network distribution |
US8353046B2 (en) * | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US20080022412A1 (en) | 2006-06-28 | 2008-01-24 | David Carroll Challener | System and method for TPM key security based on use count |
US9794247B2 (en) * | 2006-08-22 | 2017-10-17 | Stmicroelectronics, Inc. | Method to prevent cloning of electronic components using public key infrastructure secure hardware device |
US8474027B2 (en) * | 2006-09-29 | 2013-06-25 | Microsoft Corporation | Remote management of resource license |
WO2008116346A1 (en) * | 2007-03-26 | 2008-10-02 | Intel Corporation | Enhanced digital right management framework |
US8620818B2 (en) * | 2007-06-25 | 2013-12-31 | Microsoft Corporation | Activation system architecture |
US8474037B2 (en) * | 2008-01-07 | 2013-06-25 | Intel Corporation | Stateless attestation system |
US8352740B2 (en) * | 2008-05-23 | 2013-01-08 | Microsoft Corporation | Secure execution environment on external device |
US8266684B2 (en) | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
EP2335177A4 (en) * | 2008-10-06 | 2012-06-20 | Ericsson Telefon Ab L M | DIGITAL RIGHTS MANAGEMENT IN A USER-CONTROLLED ENVIRONMENT |
US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
KR101434769B1 (ko) * | 2010-01-22 | 2014-08-27 | 인터디지탈 패튼 홀딩스, 인크 | 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치 |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
US20120179588A1 (en) * | 2011-01-12 | 2012-07-12 | Howard Gutowitz | Method and apparatus for quantal billing of digital products |
EP2697786B1 (en) * | 2011-04-13 | 2017-10-04 | Nokia Technologies Oy | Method and apparatus for identity based ticketing |
US8782423B2 (en) * | 2012-06-19 | 2014-07-15 | Microsoft Corporation | Network based management of protected data sets |
US20140007213A1 (en) * | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US8839353B2 (en) * | 2012-11-09 | 2014-09-16 | Microsoft Corporation | Attack protection for trusted platform modules |
US10834133B2 (en) * | 2012-12-04 | 2020-11-10 | International Business Machines Corporation | Mobile device security policy based on authorized scopes |
US20140173695A1 (en) * | 2012-12-18 | 2014-06-19 | Google Inc. | Token based account access |
EP3084701B1 (en) * | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
JP6265733B2 (ja) * | 2013-12-25 | 2018-01-24 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
US9292711B1 (en) * | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US10846694B2 (en) * | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US9825945B2 (en) * | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US10803175B2 (en) * | 2015-03-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Device attestation through security hardened management agent |
US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
US9832024B2 (en) * | 2015-11-13 | 2017-11-28 | Visa International Service Association | Methods and systems for PKI-based authentication |
US10146916B2 (en) | 2015-11-17 | 2018-12-04 | Microsoft Technology Licensing, Llc | Tamper proof device capability store |
CN112866974B (zh) * | 2015-12-31 | 2023-10-13 | 柏思科技有限公司 | 在多个网络装置上共享数据使用的方法 |
US10277407B2 (en) | 2016-04-19 | 2019-04-30 | Microsoft Technology Licensing, Llc | Key-attestation-contingent certificate issuance |
US10592435B2 (en) * | 2016-07-14 | 2020-03-17 | Intel Corporation | System, apparatus and method for secure monotonic counter operations in a processor |
US10936711B2 (en) * | 2017-04-18 | 2021-03-02 | Intuit Inc. | Systems and mechanism to control the lifetime of an access token dynamically based on access token use |
-
2018
- 2018-05-14 US US15/979,152 patent/US11316693B2/en active Active
-
2019
- 2019-03-28 WO PCT/US2019/024448 patent/WO2019199465A1/en active Application Filing
- 2019-03-28 EP EP19718876.6A patent/EP3777082B1/en active Active
- 2019-03-28 CN CN201980025450.7A patent/CN111971943B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101344903A (zh) * | 2008-09-02 | 2009-01-14 | 中国科学院软件研究所 | 基于tpm的多实例动态远程证明方法 |
CN103138939A (zh) * | 2013-03-28 | 2013-06-05 | 武汉大学 | 云存储模式下基于可信平台模块的密钥使用次数管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US11316693B2 (en) | 2022-04-26 |
CN111971943A (zh) | 2020-11-20 |
US20190319843A1 (en) | 2019-10-17 |
WO2019199465A1 (en) | 2019-10-17 |
EP3777082B1 (en) | 2024-02-28 |
EP3777082A1 (en) | 2021-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111971943B (zh) | 用于商用IoT在线服务的基于受信平台模块的预付费访问令牌 | |
US10735472B2 (en) | Container authorization policies for network trust | |
US9455988B2 (en) | System and method for verifying status of an authentication device | |
US10123202B1 (en) | System and method for virtual SIM card | |
KR102454203B1 (ko) | 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처 | |
CN102930199B (zh) | 多承租人订阅环境中的安全机器登记 | |
US9769266B2 (en) | Controlling access to resources on a network | |
JP6412140B2 (ja) | リモートリソースへのアクセスを確実に許可すること | |
CN110546979B (zh) | 在服务与应用之间的多级分布式访问控制 | |
US10505983B2 (en) | Enforcing enterprise requirements for devices registered with a registration service | |
US11677696B2 (en) | Architecture for performing action in a third-party service by an email client | |
CN107660332B (zh) | 用于控制数据在设备中的有状态的应用的系统、装置和方法 | |
CN109416800B (zh) | 一种移动终端的认证方法及移动终端 | |
CN103597494A (zh) | 用于管理文档的数字使用权限的方法和设备 | |
US10582005B2 (en) | Architecture for performing actions in a third-party service by an email client | |
CN107292176A (zh) | 用于访问计算设备的可信平台模块的方法和系统 | |
KR20130114651A (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 | |
CN106576239B (zh) | 一种安全单元中内容管理的方法及装置 | |
CN114096946A (zh) | 用于管理应用的方法和装置 | |
US11886565B2 (en) | Server that supports security access of terminal device of the user and controlling method thereof | |
JP2023521901A (ja) | ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置 | |
CN116206385A (zh) | 无网络车机的蓝牙钥匙生成方法、车机、系统及存储介质 | |
JP2018041216A (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |