CN112042152A - 用于保护主导设备与辅助设备之间的通信的方法和系统 - Google Patents

用于保护主导设备与辅助设备之间的通信的方法和系统 Download PDF

Info

Publication number
CN112042152A
CN112042152A CN201880089602.5A CN201880089602A CN112042152A CN 112042152 A CN112042152 A CN 112042152A CN 201880089602 A CN201880089602 A CN 201880089602A CN 112042152 A CN112042152 A CN 112042152A
Authority
CN
China
Prior art keywords
secondary device
secure connection
credentials
master device
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880089602.5A
Other languages
English (en)
Inventor
斯潘塞·尼尔兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sobo Technology Co ltd
Original Assignee
Sobo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sobo Technology Co ltd filed Critical Sobo Technology Co ltd
Publication of CN112042152A publication Critical patent/CN112042152A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文披露了用于在主导设备与辅助设备之间建立安全连接的技术。根据实施例,所述主导设备接收用于与所述辅助设备建立安全连接的请求。所述主导设备确定所述安全连接是否是与所述辅助设备的初始连接。响应于确定所述安全连接不是与所述辅助设备的初始连接,所述主导设备使用与所述辅助设备相关联的并由所述主导设备存储的一个或多个凭证对所述辅助设备进行认证。响应于使用所述一个或多个凭证的认证成功,所述主导设备建立与所述辅助设备的所述安全连接。

Description

用于保护主导设备与辅助设备之间的通信的方法和系统
相关申请的交叉引用
本申请根据35U.S.C.§119(e)要求于2017年12月28日提交的美国临时专利申请号62/611,522的优先权权益,所述美国临时专利申请的内容通过援引以其全部内容并入本文。
背景技术
本文披露的实施例总体上涉及数据加密,并且更具体地涉及与网络(例如,局域网、广域网等)连接的设备之间的数据加密。
通常,计数系统可以跟踪对象(诸如经过给定区域的个体),并且维护对每个对象的计数。计数系统可以包括服务各种功能的多个设备。例如,计数系统可以被配置有主导设备以及通过网络与所述主导设备连接的一个或多个辅助设备。辅助设备可以包括传感器(例如,相机、运动检测部件等),以获得诸如图像数据等原始数据并将所述数据传输到主导设备。主导设备本身可以例如通过将前景对象与背景对象区分开、将个体与其他前景对象区分开以及对所述个体进行计数来处理数据。为了安全和隐私,期望在数据在设备之间传输时对所述数据提供保护。
发明内容
本文披露的实施例提供了一种用于在主导设备与辅助设备之间建立安全连接的方法。所述方法通常包括由所述主导设备的一个或多个处理器接收用于与所述辅助设备建立所述安全连接的请求。所述方法还包括确定所述安全连接是否是与所述辅助设备的初始连接。响应于确定所述安全连接不是与所述辅助设备的初始连接,使用与所述辅助设备相关联的并由所述主导设备存储的一个或多个凭证对所述辅助设备进行认证。响应于使用所述一个或多个凭证的认证成功,建立与所述辅助设备的所述安全连接。
本文披露的另一实施例提供了一种计算机可读存储介质,所述计算机可读存储介质具有多条指令,所述指令在执行时使主导设备通过所述主导设备的一个或多个处理器接收用于与所述辅助设备建立所述安全连接的请求。所述指令还使所述主导设备确定所述安全连接是否是与所述辅助设备的初始连接。响应于确定所述安全连接不是与所述辅助设备的初始连接,所述主导设备使用与所述辅助设备相关联的并由所述主导设备存储的一个或多个凭证对所述辅助设备进行认证。响应于使用所述一个或多个凭证的认证成功,所述主导设备建立与所述辅助设备的所述安全连接。
本文披露的又一实施例提供一种主导设备,用于通过所述主导设备的一个或多个处理器接收用于与所述辅助设备建立所述安全连接的请求。所述指令还使所述主导设备确定所述安全连接是否是与所述辅助设备的初始连接。响应于确定所述安全连接不是与所述辅助设备的初始连接,所述主导设备使用与所述辅助设备相关联的并由所述主导设备存储的一个或多个凭证对所述辅助设备进行认证。响应于使用所述一个或多个凭证的认证成功,所述主导设备建立与所述辅助设备的所述安全连接。
根据此后将变得显而易见的这些和其他目的,将具体参考附图来描述本披露内容。
附图说明
图1展示了主导设备与一个或多个辅助设备在其中进行通信的示例计算环境;
图2展示了在主导设备与辅助设备之间建立安全连接的至少一个实施例的示例序列图;
图3展示了在主导设备与辅助设备之间建立安全连接的至少一个实施例的另一个示例序列图;
图4展示了被配置成与另一设备建立安全连接的示例计数设备。
具体实施方式
在计算机或计算机网络上执行的程序、数据结构或过程方面呈现本具体实施方式。由系统实施的软件程序可以用诸如JAVA、C、C++、C#、汇编语言、Python、PHP或HTML等语言编写。然而,本领域技术人员将理解,其他语言可以代替前述语言或与前述语言组合地使用。
图1展示了示例计算环境100。在一些实施例中,计算环境100表示可以在例如零售商店或其他环境中使用的计数系统。例如,计数系统可以监测诸如购物中心或商店等设施处的消费者流量模式(traffic pattern)。计数系统可以识别进入和离开给定区域的对象,跟踪跨所述区域的对象,并维护对那些经过所述区域的对象的计数。如所示出的,计算环境100包括主导设备102和一个或多个辅助设备104,设备102和104中的每一个经由网络106互连。在一些实施例中,网络106表示局域网(LAN),在所述局域网中,主导设备102和辅助设备104可以彼此无线连接。当然,可以设想其他网络或连接方法。
主导设备102可以表示可以与计算系统连接的主导相机设备。例如,在实施例中,主导设备102为安装在零售设施的入口上方以用于从所述入口处捕获包括立体图像等数据的ShopperTrak ST600设备。主导设备102可以包括诸如立体相机单元、运动检测单元等传感器。辅助设备104可以表示可以与计算系统连接的其他传感器设备,诸如立体相机设备、运动检测传感器系统、红外相机系统等。辅助设备104还可以表示安装在零售设施内的入口(或其他位置)处的ShopperTrak ST600。辅助设备104可以通过网络106向主导设备102传输由所述辅助设备中的传感器捕获的原始数据。原始数据可以包括图像数据、音频数据/视频数据、运动数据等。辅助设备102可以传输包括HTTP消息的其他数据。主导设备102可以诸如通过以下方式来处理从辅助设备104接收的原始数据并且还处理从主导设备102上的传感器获得的原始数据:识别接收到的图像数据中的前景对象和背景对象、确定图像数据中个体的存在、确定离散时间段内的单独跟踪数据等。在一个实施例中,主导设备102和辅助设备104可以形成计数设备单元。
如进一步示出的,计数设备单元通过网络114(例如,广域网、互联网等)与服务器108连接。服务器108包括数据库服务110和数据库112(例如,关系数据库)。数据库服务110可以管理数据库112中维护的数据。在一些实施例中,主导设备102经由网络114连接到服务器108,并且将处理后的数据传输到数据库112进行存储。
本文呈现的实施例披露了用于在主导设备102与辅助设备104之间安全地传输数据的技术。如本文中进一步描述的,主导设备102和辅助设备104可以彼此建立安全连接。例如,在一些实施例中,主导设备102使用诸如SSH隧道等隧道协议来建立与辅助设备104的安全连接。SSH隧道允许主导设备102和辅助设备104彼此安全地传输数据。当建立安全隧道时,主导设备102在初始地与辅助设备104连接时可以使用密码认证。在后续连接时,主导设备102可以使用由辅助设备104提供的其他安全凭证,诸如先前发送到主导设备102的辅助设备104的公钥。这样做使得主导设备102减少了用于建立安全连接的时间量。
图2展示了在主导设备102与辅助设备104之间建立安全连接的至少一个实施例的序列200的示例图。在这种示例中,主导设备102(和辅助设备104)在启动序列期间可以生成不同的密码密钥对(如果尚未生成和存储的话)。每个密钥对可以使用各种技术生成。例如,主导设备102可以在设备加载程序阶段之后第一次启动时生成2048位RSA密钥对。主导设备102可以在后续会话中使用辅助设备104的公钥对辅助设备104进行认证。
如所示出的,序列200开始于202,其中辅助设备104向主导设备102发送安全连接请求。例如,辅助设备104可以在向主导设备102传输由传感器捕获的数据之前这样做。进而,在204处,主导设备102确定与辅助设备104的连接是否是首次连接(例如,与辅助设备104的初始连接)。主导设备102可以在各种场景下确定所述主导设备与辅助设备104之间的连接是首次连接,这些场景包括:在主导设备102升级之后,在将辅助设备104替换为另一辅助设备104时由主导设备102或辅助设备104生成新的密码密钥对的情况下等等。在此示例中,主导设备102确定与辅助设备104的连接是首次连接。
在206处,主导设备102向辅助设备104发送对凭证的请求。在208处,辅助设备104向主导设备102发送凭证。所述凭证可以包括辅助设备104的公钥、主导设备102已知的与辅助设备104相关联的密码(例如,在密码文件或配置文件中提供的密码)等。主导设备102可以将(例如,配置文件中的)公钥与辅助设备104相关联并将所述公钥存储在所述辅助设备上。
在210处,主导设备102使用由辅助设备104提供的密码数据对辅助设备104进行认证。为此,主导设备102可以执行各种密码认证技术。在此示例中,假定主导设备102对辅助设备104认证成功。如果密码不正确,则主导设备102可以返回错误。在212处,主导设备102建立安全连接。在一些实施例中,与主导设备102和辅助设备104中的每一个设备相关联的SSH签名都是唯一的。为此,主导设备102可以确定是否已经存在针对辅助设备104的SSH隧道连接。如果是,主导设备102可以删除现有隧道以关闭安全连接。然后,主导设备102可以使用辅助设备104的网络地址(例如,IP地址或MAC地址)、使得与SSH隧道相关联的端口号、以及与主导设备102和辅助设备104相关联的公钥数据来初始化所述隧道。一旦建立,主导设备102可以更新映射表,所述映射表包括辅助设备104的网络地址以及与SSH隧道相关联的端口。
在214处,辅助设备104经由所述安全连接来传输数据。在发送数据之前,辅助设备104可以使用由辅助设备104生成的私钥对数据进行加密(例如,使用各种加密方法)。主导设备102可以接收加密后的数据并使用公钥对所述数据进行解密。注意,对应于主导设备102的序列200的各步骤也可以由辅助设备104执行,并且反之亦然。例如,主导设备102可以发起与辅助设备104的安全连接请求,例如向辅助设备104传输HTTP请求消息。
图3展示了在主导设备与辅助设备之间建立安全连接的至少一个实施例的序列300的图。在302处,辅助设备104向主导设备102发送安全连接请求。在304处,主导设备102确定所述连接是首次连接还是后续的连接。以上描述了所述连接是首次连接的实例。在此示例中,假定所述连接不是首次连接。在306处,主导设备102使用密码密钥数据(例如,先前由辅助设备104发送的公钥)对辅助设备进行认证。例如,主导设备102可以基于辅助设备104的公钥与辅助设备102参与质询-响应协议。针对此示例,假定主导设备102对辅助设备102认证成功。如果认证失败,则主导设备102可以返回错误或对辅助设备104执行密码认证。在308处,在对辅助设备104认证成功之后,主导设备102(例如,使用关于图2所描述的技术)建立与辅助设备104的安全连接。在314处,辅助设备104可以(例如,使用关于图2所描述的技术)经由所述安全连接向主导设备102传输数据。
注意,对应于主导设备102的序列300的各步骤也可以由辅助设备104执行,并且反之亦然。例如,主导设备102可以发起与辅助设备104的安全连接请求,例如向辅助设备104传输HTTP请求消息。
在一些实施例中,如果主导设备102在安全连接建立之前向辅助设备104发送HTTP请求,则辅助设备104可以返回HTTP错误。类似地,如果辅助设备104在安全连接建立之前向主导设备102发送HTTP请求,则主导设备102可以返回HTTP错误。在这种情况下,主导设备102(或辅助设备104)可以执行端口转发技术,以通过SSH隧道在设备之间路由HTTP流量。
进一步地,在一些实施例中,如果辅助设备104与主导设备断开连接并且随后重新接通电源的情况下,可以自动地重新建立安全连接(例如,SSH隧道)。例如,主导设备102可以确定阈值时间段,用于确定是否自动地重新建立安全连接。实际上,小于两分钟的阈值范围可能是有效的。可以自动地重新建立安全连接的另一个实例是辅助设备104被重启的情况。
更进一步地,在一些实施例中,主导设备102可以针对网络中的每个辅助设备104维护用于通信消息的安全连接和用于控制消息的另一安全连接。为实现这一点,主导设备102可以维护与每个辅助设备104相关联的安全连接的映射。在一些情况下,删除映射可以暂时地禁用与受影响的辅助设备104的通信。然而,在这种情况下,主导设备102可以在预定义时间段内生成新的映射。这样做可以恢复与辅助设备104的通信。
现在参考图4,示出了描绘被配置成建立与另一设备的安全连接的计数设备400的硬件部件的框图。注意,计数设备可以表示主导设备102或辅助设备104。如所示出的,计数设备包括但不限于中央处理单元(CPU)402、相机404、网络接口406、存储器408和存储装置410。这些部件中的每一个都可以经由互连总线412互连。
CPU 402检索并执行存储在存储器408中的编程指令、并且存储并检索驻留在存储装置410中的应用数据。总线412用于在CPU 402、存储装置410、网络接口406以及存储器408之间传输编程指令和数据。注意,包括CPU 402以表示单个CPU、多个CPU、具有多个处理核的单个CPU等。通常包括存储器408以表示随机存取存储器。存储装置410可以是磁盘驱动存储设备。尽管被示出为单个单元,但是存储装置410可以是固定存储设备和/或可移除存储设备的组合,诸如固定磁盘驱动器、可移除存储器卡、光学存储装置、网络附加存储(NAS)或存储区域网络(SAN)。
相机404包括多个传感器透镜(例如,相机镜头),用于捕获存储装置410可以临时维护的图像数据。在一些实施例中,相机404是立体相机。存储器408包括程序代码逻辑,用于引导相机404捕获图像数据。程序代码还可以(例如,使用上述技术)识别图像数据中的个体以对数据进行计数,并且为每个个体生成高度图数据并处理所述高度图数据。网络接口406可以被实施为能够实现计数设备400与其他设备之间通过网络的通信的任何通信电路、设备或其集合。
存储器408进一步包括程序代码逻辑,用于生成用于利用另一设备(例如,主导设备102或辅助设备104)对计数设备400进行认证的密码密钥,以建立与所述另一设备的安全连接(诸如SSH隧道)。在一些实施例中,计数设备400可以包括安全密码处理器(未示出),用于建立用于生成密码密钥的安全环境。安全密码处理器可以是例如可信平台模块(TPM)。存储器408还提供用于建立安全连接的程序逻辑,诸如用于执行以下操作的逻辑:发送(或接收)与目标设备(例如,主导设备或辅助设备)的安全连接请求;确定安全连接是否对应于与目标设备的首次(例如,初始)连接;发送(或接收)对凭证的请求;接收(或发送)所述凭证;使用所述凭证对设备进行认证;以及建立安全连接以经由安全连接传输数据。存储装置410可以包括例如用于与给定设备的安全连接的映射配置。存储装置410还可以包括形成计数系统的其他设备的公钥。
本披露内容的各方面可以被实施为系统、方法或计算机可读存储介质。因此,本披露内容的各方面可以采取以下形式:完全基于硬件的实施例、完全基于软件的实施例(例如,固件、驻留软件、微代码等)、或结合了软件方面和硬件方面的实施例。进一步地,本披露内容的各方面可以采取其上实施有计算机可读指令的计算机可读存储介质的形式。
可以使用一个或多个计算机可读存储介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以包括电子的、磁性的、光学的、电磁的、红外的、半导体的系统、装置、设备、或前述各项的任何合适的组合。更具体的示例包括具有一条或多条导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、光纤、便携式致密盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或前述各项的任何合适的组合。在当前上下文中,计算机可读存储介质可以是任何有形介质,其可以包含或存储供指令执行系统、装置或设备使用或与其结合使用的程序。
将容易理解的是,如本文总体披露的且在附图中展示的实施例的各部件可以以各种各样的不同配置被布置和设计。因此,如附图所表示的,对各个实施例的以下更详细的描述并非旨在限制本披露内容的范围,而仅仅在于代表各个实施例。尽管在附图中呈现了实施例的各个方面,但是除非特别指出,否则附图不一定按比例绘制。
在不脱离本披露内容的精神或基本特性的情况下,本披露内容可以以其他具体的形式来实施。所描述的实施例将在所有方面被认为仅是说明性的而不是限制性的。因此,本发明的范围由所附权利要求而不是由本具体实施方式来指示。在权利要求的等效含义和范围内的所有变化均应包含在其范围内。
贯穿本说明书提及特征、优点或类似语言并不暗示可以利用本发明实现的所有特征和优点应当或已经处于本发明的任何单个实施例中。而是,提及特征和优点的语言应被理解成意味着结合实施例所描述的具体特征、优点或特性包括在本披露内容的至少一个实施例中。因此,贯穿本说明书对这些特征和优点的讨论以及类似的语言可以但不一定指代同一实施例。
此外,本发明的所描述的特征、优点和特性可以在一个或多个实施例中以任何合适的方式组合。相关领域的技术人员将认识到,根据本文的描述,可以在没有特定实施例的一个或多个具体特征或优点的情况下实践本发明。在其他实例中,可以在某些实施例中识别到可能并非在本发明的所有实施例中都存在的附加特征和优点。
贯穿本说明书提及“一个实施例”、“实施例”或类似语言意味着结合所指示的实施例所描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿本说明书的短语“在一个实施例中”、“在实施例中”和类似语言可以但不一定全部都指代同一实施例。鉴于以上披露内容,许多修改和变化都是可能的。选择和描述实施例以便最佳地解释本披露内容的原理和实际应用,从而使得本领域的普通技术人员能够在可能适于设想到的特别用途时最佳地使用本披露内容。
如本文档中所使用的,除非上下文另外明确指明,否则单数形式的“一个”、“一种”和“所述”包括复数指示物。除非另有定义,否则本文所使用的所有科技术语均具有与本领域的普通技术人员通常所理解的相同含义。如本文档中所使用的,术语“包括”是指“包括但不限于”。以上所披露的特征和功能以及替代方案可以组合到许多其他不同的系统或应用中。本领域技术人员可以做出各种目前未预见或未预料到的替换、修改、变化或改进,其中的每一者都旨在被所披露的实施例涵盖。

Claims (20)

1.一种用于在主导设备与辅助设备之间建立安全连接的计算机实施的方法,所述方法包括:
由所述主导设备的一个或多个处理器接收用于与所述辅助设备建立所述安全连接的请求;
确定所述安全连接是否是与所述辅助设备的初始连接;
响应于确定所述安全连接不是与所述辅助设备的初始连接,使用与所述辅助设备相关联的并由所述主导设备存储的一个或多个凭证对所述辅助设备进行认证;以及
响应于使用所述一个或多个凭证的认证成功,建立与所述辅助设备的所述安全连接。
2.如权利要求1所述的计算机实施的方法,进一步包括:
响应于确定所述安全连接是与所述辅助设备的所述初始连接,从所述辅助设备请求附加凭证;
使用来自所述辅助设备的所述附加凭证对所述辅助设备进行认证;以及
响应于使用所述一个或多个凭证的认证成功,建立与所述辅助设备的所述安全连接。
3.如权利要求2所述的计算机实施的方法,其中,所述附加凭证包括密码数据以及与所述辅助设备相关联的公钥。
4.如权利要求3所述的计算机实施的方法,进一步包括:
将与所述辅助设备相关联的所述公钥存储在所述主导设备内。
5.如权利要求1所述的计算机实施的方法,其中,所述安全连接指示安全外壳(SSH)隧道。
6.如权利要求1所述的计算机实施的方法,其中,所述一个或多个凭证包括公钥。
7.如权利要求1所述的计算机实施的方法,其中,所述主导设备和所述辅助设备形成计数设备的至少一部分。
8.一种计算机可读存储介质,包括多条指令,所述指令在一个或多个处理器上执行时使主导设备执行以下操作:
接收用于与辅助设备建立所述安全连接的请求;
确定所述安全连接是否是与所述辅助设备的初始连接;
响应于确定所述安全连接不是与所述辅助设备的初始连接,使用与所述辅助设备相关联的并由所述主导设备存储的一个或多个凭证对所述辅助设备进行认证;以及
响应于使用所述一个或多个凭证的认证成功,建立与所述辅助设备的所述安全连接。
9.如权利要求8所述的计算机可读存储介质,其中,所述多条指令进一步使所述主导设备执行以下操作:
响应于确定所述安全连接是与所述辅助设备的所述初始连接,从所述辅助设备请求附加凭证;
使用来自所述辅助设备的所述附加凭证对所述辅助设备进行认证;以及
响应于使用所述一个或多个凭证的认证成功,建立与所述辅助设备的所述安全连接。
10.如权利要求9所述的计算机可读存储介质,其中,所述附加凭证包括密码数据以及与所述辅助设备相关联的公钥。
11.如权利要求10所述的计算机可读存储介质,其中,所述多条指令进一步使所述主导设备执行以下操作:
将与所述辅助设备相关联的所述公钥存储在所述主导设备内。
12.如权利要求8所述的计算机可读存储介质,其中,所述安全连接指示安全外壳(SSH)隧道。
13.如权利要求8所述的计算机可读存储介质,其中,所述一个或多个凭证包括公钥。
14.如权利要求8所述的计算机可读存储介质,其中,所述主导设备和所述辅助设备形成计数设备的至少一部分。
15.一种主导设备,包括:
一个或多个处理器;以及
存储器,所述存储器存储有程序代码,所述程序代码在所述一个或多个处理器上执行时使所述主导设备执行以下操作:
接收用于与辅助设备建立所述安全连接的请求;
确定所述安全连接是否是与所述辅助设备的初始连接;
响应于确定所述安全连接不是与所述辅助设备的初始连接,使用与所述辅助设备相关联的并由所述主导设备存储的一个或多个凭证对所述辅助设备进行认证;以及
响应于使用所述一个或多个凭证的认证成功,建立与所述辅助设备的所述安全连接。
16.如权利要求15所述的主导设备,其中,所述程序代码进一步使所述主导设备执行以下操作:
响应于确定所述安全连接是与所述辅助设备的所述初始连接,从所述辅助设备请求附加凭证;
使用来自所述辅助设备的所述附加凭证对所述辅助设备进行认证;以及
响应于使用所述一个或多个凭证的认证成功,建立与所述辅助设备的所述安全连接。
17.如权利要求16所述的主导设备,其中,所述附加凭证包括密码数据以及与所述辅助设备相关联的公钥。
18.如权利要求17所述的主导设备,其中,所述程序代码进一步使所述主导设备执行以下操作:
将与所述辅助设备相关联的所述公钥存储在所述主导设备内。
19.如权利要求15所述的主导设备,其中,所述安全连接指示安全外壳(SSH)隧道。
20.如权利要求15所述的主导设备,其中,所述主导设备和所述辅助设备形成计数设备的至少一部分。
CN201880089602.5A 2017-12-28 2018-12-21 用于保护主导设备与辅助设备之间的通信的方法和系统 Pending CN112042152A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762611522P 2017-12-28 2017-12-28
US62/611,522 2017-12-28
US16/121,101 US11075906B2 (en) 2017-12-28 2018-09-04 Method and system for securing communications between a lead device and a secondary device
US16/121,101 2018-09-04
PCT/US2018/067081 WO2019133478A1 (en) 2017-12-28 2018-12-21 Method and system for securing communications between a lead device and a secondary device

Publications (1)

Publication Number Publication Date
CN112042152A true CN112042152A (zh) 2020-12-04

Family

ID=67058635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880089602.5A Pending CN112042152A (zh) 2017-12-28 2018-12-21 用于保护主导设备与辅助设备之间的通信的方法和系统

Country Status (4)

Country Link
US (2) US11075906B2 (zh)
EP (1) EP3732825B1 (zh)
CN (1) CN112042152A (zh)
WO (1) WO2019133478A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11855979B2 (en) 2021-05-28 2023-12-26 Microsoft Technology Licensing, Llc Proxy configured to dynamically failover authentication traffic to a backup authentication system
US11736464B2 (en) * 2021-05-28 2023-08-22 Microsoft Technology Licensing, Llc Backup authentication system configured to use an authentication package from a primary authentication system to authenticate a principal

Citations (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
CN1722658A (zh) * 2004-03-19 2006-01-18 微软公司 计算机系统的有效的和安全的认证
CN1816997A (zh) * 2004-05-04 2006-08-09 捷讯研究有限公司 询问响应系统和方法
EP1754158A1 (en) * 2004-04-30 2007-02-21 Research In Motion Limited System and method for handling peripheral connections to mobile devices
CN101340705A (zh) * 2007-07-03 2009-01-07 艾威梯软件技术(北京)有限公司 优化无线通信的鉴权认证的方法、设备和系统
CN101588245A (zh) * 2009-06-24 2009-11-25 成都市华为赛门铁克科技有限公司 一种身份认证的方法、系统及存储设备
CN101765998A (zh) * 2007-07-30 2010-06-30 惠普开发有限公司 使用认证票证来初始化计算机
CN102017578A (zh) * 2008-05-09 2011-04-13 高通股份有限公司 用于在令牌与验证器之间进行认证的网络助手
US20110238994A1 (en) * 2010-02-26 2011-09-29 International Business Machines Corporation Management of secret data items used for server authentication
CN102315942A (zh) * 2011-09-30 2012-01-11 福源立信(北京)科技有限公司 一种带蓝牙的安全终端及其与客户端的通信方法
US20120155643A1 (en) * 2010-12-16 2012-06-21 Microsoft Corporation Secure protocol for peer-to-peer network
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
US20120284786A1 (en) * 2011-05-05 2012-11-08 Visto Corporation System and method for providing access credentials
CN102799544A (zh) * 2012-06-29 2012-11-28 广州视睿电子科技有限公司 触控设备与集成系统配对识别的方法
CN104348686A (zh) * 2013-08-06 2015-02-11 华为终端有限公司 一种终端设备与网关设备间的互联方法和装置
US20150071139A1 (en) * 2013-09-10 2015-03-12 John A. Nix Power Management and Security for Wireless Modules in "Machine-to-Machine" Communications
US20150082039A1 (en) * 2011-11-29 2015-03-19 Amazon Technologies, Inc. Network connection automation
CN105530596A (zh) * 2014-10-21 2016-04-27 三星电子株式会社 用于安全连接的设备和方法
CN105722013A (zh) * 2016-02-02 2016-06-29 深圳市文鼎创数据科技有限公司 蓝牙配对方法及装置
CN105871867A (zh) * 2016-04-27 2016-08-17 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
CN106162537A (zh) * 2016-09-09 2016-11-23 北京华大智宝电子系统有限公司 一种安全认证连接的方法、无线通信设备及终端
CN106257861A (zh) * 2015-06-18 2016-12-28 涓ヤ卡 通过控制设备来和汽车通信的认证方法及其系统
CN106537943A (zh) * 2014-07-16 2017-03-22 高通股份有限公司 基于ue的网络订制管理
US20170099280A1 (en) * 2015-10-02 2017-04-06 Veritas Technologies Llc Single Sign-On Method for Appliance Secure Shell
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
US20170215213A1 (en) * 2014-05-30 2017-07-27 Lg Electronics Inc. Bluetooth connection method and apparatus
CN107046687A (zh) * 2016-01-26 2017-08-15 谷歌公司 低功率设备的安全连接
CN107317796A (zh) * 2017-05-08 2017-11-03 深圳市金立通信设备有限公司 一种安全认证的方法及终端
CN107431701A (zh) * 2015-03-06 2017-12-01 高通股份有限公司 使用现有凭证的到蜂窝网络的受赞助连通性

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120204A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
GB2437558B (en) * 2006-04-19 2010-12-15 Thales Holdings Uk Plc Privacy protection system
US7958544B2 (en) * 2006-07-21 2011-06-07 Google Inc. Device authentication
US8315744B2 (en) * 2008-10-31 2012-11-20 Cisco Technology, Inc. Distributing power to networked devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9749823B2 (en) * 2009-12-11 2017-08-29 Mentis Services France Providing city services using mobile devices and a sensor network
US9059977B2 (en) * 2013-03-13 2015-06-16 Route1 Inc. Distribution of secure or cryptographic material
CN107689938A (zh) * 2016-08-04 2018-02-13 捷而思股份有限公司 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路

Patent Citations (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1351789A (zh) * 1999-05-21 2002-05-29 国际商业机器公司 初始化无线设备间安全通信和对其专用配对的方法和装置
CN1722658A (zh) * 2004-03-19 2006-01-18 微软公司 计算机系统的有效的和安全的认证
EP1754158A1 (en) * 2004-04-30 2007-02-21 Research In Motion Limited System and method for handling peripheral connections to mobile devices
CN1816997A (zh) * 2004-05-04 2006-08-09 捷讯研究有限公司 询问响应系统和方法
CN101340705A (zh) * 2007-07-03 2009-01-07 艾威梯软件技术(北京)有限公司 优化无线通信的鉴权认证的方法、设备和系统
CN101765998A (zh) * 2007-07-30 2010-06-30 惠普开发有限公司 使用认证票证来初始化计算机
CN102017578A (zh) * 2008-05-09 2011-04-13 高通股份有限公司 用于在令牌与验证器之间进行认证的网络助手
CN101588245A (zh) * 2009-06-24 2009-11-25 成都市华为赛门铁克科技有限公司 一种身份认证的方法、系统及存储设备
US20110238994A1 (en) * 2010-02-26 2011-09-29 International Business Machines Corporation Management of secret data items used for server authentication
US20120155643A1 (en) * 2010-12-16 2012-06-21 Microsoft Corporation Secure protocol for peer-to-peer network
US20150229612A1 (en) * 2010-12-16 2015-08-13 Microsoft Technology Licensing, Llc Secure protocol for peer-to-peer network
US20120284786A1 (en) * 2011-05-05 2012-11-08 Visto Corporation System and method for providing access credentials
CN103503408A (zh) * 2011-05-05 2014-01-08 良好科技公司 用于提供访问凭证的系统和方法
CN102315942A (zh) * 2011-09-30 2012-01-11 福源立信(北京)科技有限公司 一种带蓝牙的安全终端及其与客户端的通信方法
US20150082039A1 (en) * 2011-11-29 2015-03-19 Amazon Technologies, Inc. Network connection automation
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN102799544A (zh) * 2012-06-29 2012-11-28 广州视睿电子科技有限公司 触控设备与集成系统配对识别的方法
CN104348686A (zh) * 2013-08-06 2015-02-11 华为终端有限公司 一种终端设备与网关设备间的互联方法和装置
US20150071139A1 (en) * 2013-09-10 2015-03-12 John A. Nix Power Management and Security for Wireless Modules in "Machine-to-Machine" Communications
US20150304113A1 (en) * 2013-09-10 2015-10-22 M2M And Iot Technologies, Llc Set of Servers for "Machine-to-Machine" Communications Using Public Key Infrastructure
US20170215213A1 (en) * 2014-05-30 2017-07-27 Lg Electronics Inc. Bluetooth connection method and apparatus
CN106537943A (zh) * 2014-07-16 2017-03-22 高通股份有限公司 基于ue的网络订制管理
CN105530596A (zh) * 2014-10-21 2016-04-27 三星电子株式会社 用于安全连接的设备和方法
CN107431701A (zh) * 2015-03-06 2017-12-01 高通股份有限公司 使用现有凭证的到蜂窝网络的受赞助连通性
CN106257861A (zh) * 2015-06-18 2016-12-28 涓ヤ卡 通过控制设备来和汽车通信的认证方法及其系统
US20170099280A1 (en) * 2015-10-02 2017-04-06 Veritas Technologies Llc Single Sign-On Method for Appliance Secure Shell
CN107046687A (zh) * 2016-01-26 2017-08-15 谷歌公司 低功率设备的安全连接
CN105722013A (zh) * 2016-02-02 2016-06-29 深圳市文鼎创数据科技有限公司 蓝牙配对方法及装置
CN105871867A (zh) * 2016-04-27 2016-08-17 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
CN106162537A (zh) * 2016-09-09 2016-11-23 北京华大智宝电子系统有限公司 一种安全认证连接的方法、无线通信设备及终端
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
CN107317796A (zh) * 2017-05-08 2017-11-03 深圳市金立通信设备有限公司 一种安全认证的方法及终端

Also Published As

Publication number Publication date
WO2019133478A1 (en) 2019-07-04
EP3732825B1 (en) 2024-06-12
EP3732825A1 (en) 2020-11-04
EP3732825A4 (en) 2021-10-06
US11075906B2 (en) 2021-07-27
US20210344676A1 (en) 2021-11-04
US20190207937A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
KR102138283B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN113438289B (zh) 基于云计算的区块链数据处理方法及装置
US9819707B2 (en) Dynamic virtual private network
KR101972110B1 (ko) 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법
US20180262907A1 (en) Location based authentication verification for internet of things
JP2022528360A (ja) 自律走行車両を遠隔制御するための暗号的に安全なメカニズム
US20210344676A1 (en) Method and system for securing communications between a lead device and a secondary device
CN112073421B (zh) 通信处理方法、装置、终端及存储介质
US10979407B2 (en) Data communications
JP2023538870A (ja) クラウドシェルのインスタンスにわたってデータを永続化するための技法
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
KR102356186B1 (ko) 분산 식별자를 활용한 군집 드론 플랫폼 서비스 제공 방법 및 장치
KR20160061485A (ko) 간편 본인 확인 서비스 제공 방법 및 시스템
CN115884171A (zh) 基于实体密钥认证与会话密钥加密的安全数据采集方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Illinois, America

Applicant after: Sobo Technology Co.,Ltd.

Address before: Illinois, America

Applicant before: SOBO Technology Co.,Ltd.

CB02 Change of applicant information