CN114730332A - 使用远程主机以认证装置 - Google Patents

使用远程主机以认证装置 Download PDF

Info

Publication number
CN114730332A
CN114730332A CN202080080305.1A CN202080080305A CN114730332A CN 114730332 A CN114730332 A CN 114730332A CN 202080080305 A CN202080080305 A CN 202080080305A CN 114730332 A CN114730332 A CN 114730332A
Authority
CN
China
Prior art keywords
key
server
software
software update
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080080305.1A
Other languages
English (en)
Other versions
CN114730332B (zh
Inventor
O·杜瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN114730332A publication Critical patent/CN114730332A/zh
Application granted granted Critical
Publication of CN114730332B publication Critical patent/CN114730332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

本发明描述用于使用远程主机以认证装置的方法、系统及装置。在一些系统中,管理服务器可识别用于装置的软件更新且传输所述软件更新被发送到所述装置的通知。在一些情况中,所述系统还可包含场域服务器。所述场域服务器可接收所述通知且在存储器中设置旗标,所述旗标指示所述装置与所述软件更新之间的关联性。所述场域服务器可从所述装置接收包含与用于认证所述装置的密钥相关联的凭证的连接请求,且基于指示对软件的所述更新的所述旗标而认为所述密钥是有效的。

Description

使用远程主机以认证装置
交叉参考
本专利申请案主张杜瓦尔(Duval)在2019年11月19日申请的标题为“使用远程主机以认证装置(AUTHENTICATING A DEVICE USING A REMOTE HOST)”的第16/688,848号美国专利申请案的优先权,所述美国专利申请案转让给其受让人且其全部内容以引用方式明确并入本文中。
背景技术
下文大体上涉及一种包含至少一个存储器装置的系统,且更明确来说,涉及使用远程主机以认证装置。
存储器装置广泛用于在各种电子装置(例如计算机、无线通信装置、相机、数字显示器及类似者)中存储信息。通过编程存储器装置的不同状态而存储信息。例如,二进制装置最常存储通常通过逻辑1或逻辑0表示的两个状态中的一者。在其它装置中,可存储两个以上状态。为存取经存储信息,装置的组件可读取或感测存储器装置中的至少一个经存储状态。为存储信息,装置的组件可在存储器装置中写入或编程状态。
存在各种类型的存储器装置,包含磁性硬盘、随机存取存储器(RAM)、只读存储器(ROM)、动态RAM(DRAM)、同步动态RAM(SDRAM)、铁电RAM(FeRAM)、磁性RAM(MRAM)、电阻性RAM(RRAM)、快闪存储器、相变存储器(PCM)等等。存储器装置可为易失性的或非易失性的。一些存储器可在执行与服务器的通信之前经历认证过程。一些存储器装置可周期性执行软件更新。
附图说明
图1说明根据如本文中所公开的实例的支持使用远程主机以认证装置的系统的实例。
图2说明根据如本文中所公开的实例的支持使用远程主机以认证装置的过程流程的实例。
图3展示根据如本文中所公开的实例的支持使用远程主机以认证装置的过程流程的框图。
图4展示根据如本文中所公开的实例的支持使用远程主机以认证装置的场域服务器(field server)的框图。
图5及6展示说明根据如本文中所公开的实例的支持使用远程主机以认证装置的一或多个方法的流程图。
具体实施方式
一些装置可通过用户(例如,装置或装置的组件的制造商的客户(customer)或客户端(client))部署且操作。经部署,装置便可在与服务器通信之前被认证。认证是识别试图登入安全域的个别过程或实体的过程。认证可通过仅允许经认证装置(或过程)存取其受保护资源而保持网络安全,所述受保护资源可包含计算机系统、网络、数据库、网站及其它基于网络的应用程序或服务。在存取服务器处的数据或将数据提供到服务器之前,装置可经历与服务器的认证过程以确保请求存取服务器的装置是特定装置或非恶意装置(例如,未经篡改装置)。
服务器可基于与装置相关联的密钥(例如,装置别名密钥(alias key))及存储在服务器处或以其它方式可由服务器存取的凭证来认证装置。例如,密钥管理服务器可用于产生与装置相关联的凭证及密钥。装置特定秘密及装置的软件的散列可用于产生凭证及/或密钥。在产生凭证及密钥时使用软件的散列以检测装置的码是否已通过实体篡改。因为使用软件的散列,所以在装置的软件更新时,其可引起认证过程由于凭证之间的不匹配而失败。
根据本文中所描述的技术,系统可操作以作为对装置执行软件更新的部分而更新用于认证过程的凭证。系统还可允许装置基于由装置及服务器两者辨识的有效密钥连接到服务。例如,服务器可将软件更新发送到装置。服务器可设置指示装置正经历软件更新的旗标。在此类情况中,如果装置发送连接请求且呈现密钥或凭证(例如,因为软件的散列不同而与上传到服务器的凭证不匹配的无效密钥或无效凭证),那么服务器可暂时认为所述密钥是(accept…as)有效密钥,因为旗标经设置。服务器可将密钥添加到列表,使得可接受来自装置的含有所述密钥的额外连接请求。在此类情况中,系统可在发生软件更新之后降低认证过程的复杂性,减小连接延迟、减低装置的制造商或用户的成本,或其组合。
在如参考图1及2描述的系统及过程流程图的内容背景中描述本公开的特征。通过如参考图3到6描述的与使用远程主机以认证装置有关的设备图及流程图进一步说明且参考所述设备图及流程图描述本公开的这些及其它特征。
图1说明根据如本文中所公开的实例的支持使用远程主机以认证装置的系统100的实例。系统100可包含装置105、密钥管理服务器150、注册门户网站(registrationportal)165、装置制造主机175及场域服务器185。
装置105可包含经配置以安全地存储至少秘密115的安全组件110。秘密115可为独有装置秘密(UDS)的实例。在一些情况中,安全组件110可存储管理密钥120。管理密钥120可为服务器根密钥(SRK)的实例。服务器根密钥可允许实体拥有管理密钥120的复本,以通过开启安全组件110的安全性特征而管理安全组件110。装置105可包含与存储器装置相关联的一或多个组件,所述一或多个组件可操作以执行整个装置220的一或多个认证过程。装置105可为车辆的信息娱乐系统、个人计算机、便携式电子装置、服务器或任何其它类型的运算装置的实例。
安全组件110可包含根据装置标识符组合引擎(DICE)标准或与/RIoT相关联的标准或其组合产生的装置标识符125。在一些情况中,装置标识符125可基于装置秘密115及软件130。装置标识符125可用于产生非对称密钥对,例如第一密钥对135及第二密钥对140。第一密钥对可为别名密钥对的实例,且第二密钥对140可为装置识别密钥对的实例。在一些实例中,装置105可包含一或多个额外组件145,一或多个额外组件145连接到安全组件110以结合软件130提供装置105的功能性。
在一些实例中,可在装置105中执行命令集以从秘密115及密码软件散列170产生装置标识符125。在此类情况中,装置105可与装置制造主机175通信。装置制造主机175可包含布建工具180、软件130及软件散列170。执行命令集可进一步产生非对称密钥对,例如第一密钥对135及第二密钥对140。
系统100可包含与装置制造主机175通信的密钥管理服务器150。密钥管理服务器150可包含凭证产生器155。凭证产生器155可经配置以仿真产生非对称密钥对时的装置105的特征。例如,凭证产生器155可经配置以使用装置105中所执行的相同命令集从存储于密钥管理服务器150中的秘密115的复本及从注册门户网站165接收的软件散列170产生装置标识符125。在此类情况中,注册门户网站165可与装置制造主机175及密钥管理服务器150通信。
在凭证产生器155中执行的命令集可产生非对称密钥对(例如,第一密钥对135及第二密钥对140)。例如,软件散列170及秘密115可经组合以产生密钥。在一些实施例中,凭证产生器155可基于所述密钥产生凭证(例如,密钥凭证160)。例如,凭证产生器155可使用凭证产生器155或密钥管理服务器150的私密密钥来数字签署对应非对称密钥对中的公开密钥的凭证(例如,密钥凭证160)。可经由凭证产生器155的公开密钥来确认密钥凭证160的真实性。
在一些情况中,密钥管理服务器150可将装置105的密钥凭证160提供到场域服务器185,借此使场域服务器185能够基于由凭证产生器155检定(certified)的公开密钥及由装置105使用其对应私密密钥签署的消息(例如,凭证)来认证装置105。在此类情况中,场域服务器185可验证具有由凭证产生器155签署的凭证的公开密钥的真实性。
一旦检定装置105的公开密钥,装置105便可使用对应私密密钥向场域服务器185认证其自身。在此类情况中,装置105可与场域服务器185直接通信。在一些实例中,装置105可使用私密密钥数字签署消息。如果与装置105的私密密钥相关联的公开密钥用于确认凭证的数字签章,那么装置105可被视为拥有所述私密密钥。在其它实例中,装置105可被视为具有由公开密钥签署的凭证中所指定的识别码。在此类情况中,系统100允许装置105在不同于实施安全组件110中的秘密(例如,管理密钥120及秘密115)的时间及位置载入软件。系统100还可允许装置105基于有效公开密钥连接到服务。
场域服务器185可包含用于装置105的多个不同服务。在一些情况中,不同服务取决于装置状态。例如,当装置105通过注册门户网站165注册时,可上传一或多个软件散列170。每一软件散列170可表示装置105的有效版本。在一些情况中,装置105可经历可包含多个步骤的供应链,其中每一步骤可表示软件130的不同版本。场域服务器185可请求装置处于供应链中的哪个步骤,以被通知软件130的版本。
装置105可通过将每一软件散列170(例如,指示供应链中的每一步骤)上传到注册门户网站165而注册。凭证产生器155可产生每一软件散列170的凭证。在此类情况中,密钥管理服务器150可将软件散列170的每一版本上传到场域服务器185。当装置105将密钥呈现给场域服务器185时,场域服务器185可将装置105连接到与装置状态相关联的服务(例如,软件散列170)。
在一些实例中,装置105可修改上传到注册门户网站165的软件散列170的列表。例如,装置105可请求添加软件散列170或从软件散列170的列表移除软件散列170。在一些实例中,装置105可将添加或移除软件散列170的请求直接传递到密钥管理服务器150,而非经由注册门户网站165与密钥管理服务器通信。凭证产生器155可基于其软件散列是否被移除或添加而重新产生凭证。
在一些实例中,场域服务器185可包含连接代理器190及一或多个密钥凭证160。当场域服务器185从装置105接收密钥时,场域服务器185可比较场域服务器185中的密钥凭证160中的每一者与经接收密钥。在其它实例中,场域服务器185可基于装置状态识别用于比较的密钥凭证160。例如,装置105可将装置状态的通知发送到场域服务器185。基于装置状态,场域服务器185可检查对应于装置状态的凭证。
在一些实例中,装置105可将连接请求传输到连接代理器190。请求可包含密钥及装置识别信息(例如,装置识别(ID))。连接代理器190可使连接请求(例如,密钥)与密钥凭证160匹配。如果所呈现的密钥无效(例如,不匹配密钥凭证160),那么连接代理器190可确定装置105正执行软件更新、装置正经历错误,或两者。在一些情况中,错误可指示识别装置105包含错误或恶意软件。
如果连接代理器190确定装置105正经历软件更新,那么连接代理器190可将新的密钥添加到本地列表。软件更新可引起密钥凭证160无效。例如,密钥凭证160是基于散列软件散列170(例如,软件码)而产生。在此类情况中,软件更新可包含对软件散列170的更新,借此指示密钥凭证160与经更新的软件散列170之间的不匹配。例如,场域服务器185所存储的密钥凭证160中可不反映对装置的软件130的任何更新。在一些实例中,可基于软件更新(例如,经更新的软件散列170)重新产生密钥凭证160。在一些情况中,软件散列170可检查是否已在未经允许的情况下(例如,经由未授权用户)修改软件码。
场域服务器185可设置指示软件更新正在进行的旗标。在一些实例中,场域服务器185可基于将新的密钥添加到本地列表及设置旗标而暂时允许无效密钥。在其它实例中,如果将无效密钥呈现给连接代理器190,那么连接代理器190可从装置105请求密钥凭证160。一旦场域服务器185接收所请求凭证,场域服务器185便可确认(例如,验证)无效密钥。
装置105可基于装置105包含对与场域服务器185相关联的服务的订用而存取连接代理器190。在一些实例中,装置105可将有效密钥呈现给场域服务器185。在此类情况中,连接代理器190可将装置105路由到对应于有效密钥的服务。
在一些实例中,每一密钥可包含单独设置档(profile)。例如,连接代理器190可基于呈现给场域服务器185的密钥而使装置105与设置档匹配。在一些情况中,设置档可匹配装置105上所呈现的软件图像。除秘密115及软件散列170之外,设置档还可与场域服务器185相关联。在一些实例中,设置档可嵌入于软件散列170中,设置档可与服务相关联,或两者。在一些情况中,场域服务器185可识别与软件图像相关联的设置档且将装置105路由到与设置档相关联的服务。
系统100可说明对具有用于在存取场域服务器185时对装置105进行安全认证的配置的装置105上的机载软件130进行的过程。例如,安全组件110可在工厂中配置为不具有软件130的任何知识或存取,软件130随后可发展及/或安装于使用安全组件110的装置105中。当安全组件110是工厂时,可将第一信任根(root-of-trust)的秘密(例如,管理密钥120及秘密115)注入到安全组件110中。秘密的复本可经由工厂与密钥管理服务器150之间的安全连接存储到密钥管理服务器150中(例如,与安全组件110的识别一起)。
在一些实例中,装置制造商发展出装置105的设计,所述设计集成安全组件110及额外组件145。用于操作装置105的软件130可在装置制造商的设施(例如,场域服务器185)处变得可用。在一些情况中,布建工具180可用于将软件130安装于安全组件110中且产生关于软件130的信息。关于软件130的信息可在装置105中用于产生装置105的装置标识符125。
关于软件130的信息可为软件130的软件散列170的实例。例如,软件散列170可为软件130的原始码的密码函数。在一些情况中,软件散列170可表示与装置制造商相关联的第二信任根的信息。在其它实例中,软件散列170可使用装置制造商的私密密钥数字签署。
用于产生装置105中的密钥的软件散列170可在安全组件110的注册期间经由注册门户网站165传递到密钥管理服务器150。在一些情况中,软件散列170可提供到装置105作为装置105中的软件130的安装过程的部分。在此类实例中,存储于场域服务器185上的凭证160可基于原始软件的软件散列170。场域服务器185所存储的凭证160中可不反映对装置的软件130的任何更新。本文中描述用于在软件更新之后更新凭证的技术。在一些实例中,凭证产生器155可使用软件散列170来独立于装置105的操作产生装置105的公开密钥,且签署装置105的公开密钥的密钥凭证160。
注册门户网站165可使用管理密钥120来管理安全组件110,且在安全组件110注册之后及/或在密钥凭证160产生之后激活安全组件110的安全性特征。在安全组件110的安全性特征激活之后,安装于装置105中的安全组件110可用于产生装置105的装置标识符125及装置标识符125的密码密钥(例如,第一密钥对135及第二密钥对140)。
图2说明根据如本文中所公开的实例的支持使用远程主机以认证装置的过程流程200的实例。过程流程200可包含管理服务器205、密钥管理(KM)服务器210、场域服务器215及装置220,其可为上文关于图1描述的对应装置的实例。过程流程200可说明使用远程主机以认证装置。远程主机可指代管理服务器205、KM服务器210、场域服务器215、其它组件或其组合。
在225,管理服务器205可识别软件更新。作为初始化过程的部分,在230,KM服务器210可将根密钥传输到管理服务器205。在235,KM服务器210可产生凭证且将凭证上传到场域服务器215。在一些情况中,KM服务器210可针对上传到KM服务器210的每一软件散列产生凭证。凭证可包含别名密钥、公开密钥及用装置ID私密密钥签署的凭证。在一些情况中,场域服务器215可接收多于一个凭证,其中每一凭证包含别名密钥及公开密钥。
在240,管理服务器205可起始软件更新。例如,管理服务器205可将软件更新传输到装置220。装置220可基于从管理服务器205接收软件更新而更新其软件。此类过程可包含装置220发送更新成功的认可或否定认可。
在245,管理服务器205可通知场域服务器215软件更新被发送到装置220。在此类情况中,场域服务器215可接收软件更新被发送到装置220的通知。通知可用于识别与从装置220接收的密钥相关联的凭证基于软件更新而被更改。在一些实例中,场域服务器215可认证装置220的软件,借此指示软件是安全的。
在250,装置220可执行且完成软件更新。在一些实例中,装置220可散列装置220的软件且基于软件的散列及装置特定秘密产生密钥。软件更新可在过程流程200的任何时间发生。在255,装置220可将完成消息传输到管理服务器205。完成消息可指示装置220已执行软件更新。
在260,场域服务器215可设置旗标,所述旗标指示装置220与场域服务器215的存储器中的软件更新之间的关联性。例如,场域服务器215可在数据库中注解以将装置220旗标为正经历软件更新。在一些情况中,使用通知及旗标可使系统能够更新存储于场域服务器215上的凭证,而不涉及KM服务器210以产生经更新凭证。此类过程可将延时引入到软件更新中或可引入与确保凭证正确相关的其它复杂性。
在265,场域服务器215可从装置220接收包含与用于认证装置220的密钥相关联的凭证的连接请求。例如,装置220可通过发送建立消息(例如,连接请求)而将别名密钥(例如,第一密钥)呈现给场域服务器215。在一些情况中,连接请求可包含装置ID信息。在此类情况中,装置ID信息可指示场域服务器215使密钥与在235上传的凭证匹配。
在270,场域服务器215可确定从装置220接收的密钥的有效性。例如,在270,场域服务器215可确定从装置接收的密钥无效。在一些实例中,场域服务器215可基于指示装置220与软件更新之间的关联性的旗标而确定(例如,认为)密钥是有效的。例如,场域服务器215可基于旗标而暂时认为密钥是有效的。在270,场域服务器215可基于确定密钥有效而将密钥存储于存储器中的列表中。
在270,场域服务器215可确定与连接相关联的凭证是否有效。在一些实例中,场域服务器215可识别与密钥相关联(例如,包含于连接请求中)的凭证与相关联于装置的凭证之间的差异。例如,场域服务器215可比较与密钥相关联的凭证与场域服务器所存储(例如,在235)的凭证。当识别差异时,场域服务器215可识别发送凭证的装置且可识别是否已设置与软件更新相关的旗标。如果旗标经设置,那么场域服务器215可认证连接请求且将从装置220接收的作为连接请求的部分的凭证保存为由场域服务器215存储的新的凭证。在一些例子中,场域服务器215可基于将具有软件码的经更新散列值的经接收凭证存储为装置220的凭证而清除旗标。在一些实例中,场域服务器215可基于匹配凭证的密钥辨识且认证装置220。在一些情况中,装置220可将装置状态传输到场域服务器215,借此减少比较密钥与凭证的时间。在此类情况中,场域服务器215可识别装置及是否基于装置状态设置旗标。在其它实例中,当场域服务器215从装置220接收密钥时,场域服务器215检查上传到场域服务器215的每一凭证。
在275,场域服务器215可将指示密钥是否有效的认可(ACK)消息或否定认可(NACK)消息传输到装置220。例如,当密钥有效时,场域服务器215可发送ACK消息,或当密钥无效时,场域服务器215可发送NACK消息。在一些情况中,场域服务器215可识别别名密钥不匹配由场域服务器215存储的凭证。在此类情况中,场域服务器215可传输从装置220请求凭证(例如,匹配别名密钥的别名凭证)的消息。
在280,场域服务器215可基于确定密钥是有效的(例如,确定从装置220接收的凭证包含所述密钥)而建立装置220与服务之间的连接。例如,在280,场域服务器215可基于指示装置220与软件更新之间的关联性的旗标来验证连接请求,而无关于差异。在此类情况中,确定密钥有效是基于验证连接请求。在其它实例中,场域服务器215可基于比较与密钥相关联的凭证与凭证而认证装置220以用于存取应用程序平台。例如,场域服务器215可验证对服务的订用。认证装置220可允许装置220与应用程序平台通信及订用服务。
替代地或额外地,凭借使用旗标,管理服务器205可基于从装置220接收软件更新完成的完成消息而传输与装置220相关联的经更新凭证。在此类情况中,场域服务器215可在装置220的软件更新之后接收与装置220相关联的经更新凭证。场域服务器215可更新由场域服务器215存储的与装置220相关联的凭证。替代地或额外地,凭借使用旗标,管理服务器205可将软件更新传输到KM服务器210。KM服务器210可接收软件更新且基于软件更新(例如,软件的经更新散列)产生经更新凭证。在此类情况中,KM服务器210可将经更新凭证传输到场域服务器215。场域服务器215可基于接收经更新凭证而更新由场域服务器215存储的与装置220相关联的凭证。
在285,装置220可传输连接请求。在此类情况中,场域服务器215可基于确定密钥有效而处理来自装置220的连接请求。例如,装置220可避开建立与场域服务器215的连接,因为连接已建立(例如,密钥先前被辨识是有效的)。
在其它实例中,当装置220传输包含与用于认证装置220的无效密钥相关联的凭证的连接请求时,装置220可经历连接失败。在290,场域服务器215可接收连接请求且传输对自我签署凭证的凭证请求。在此类情况中,场域服务器215可请求装置220用私密密钥(例如,有效密钥)签署凭证以基于包含无效密钥的连接请求中的凭证确认认证。
在292,装置220可将签章(例如,经签署凭证)发送到场域服务器215。在此类情况中,场域服务器215可基于用私密密钥签署的凭证确定装置220包含私密密钥。在295,场域服务器215可归因于经签署凭证而识别装置。例如,场域服务器215可识别哪一装置220可试图与场域服务器215连接。
在292,场域服务器215可识别装置220包含错误。在此类情况中,与场域服务器215从装置220接收指示错误的状态更新相比,装置220可触发在密码上更强(例如,具有增加的确定性)的警报。场域服务器215可确认装置220与警报相关联,借此使用确认用于取证分析以确定装置220的识别、装置220的位置或两者。
图3说明根据如本文中所公开的实例的支持使用远程主机以认证装置的过程流程300的实例。过程流程300可包含管理服务器305、KM服务器310、场域服务器315及装置320,其可为上文关于图1及2描述的对应装置的实例。过程流程300可说明在附加写入模式中操作。
在325,KM服务器310可将根密钥传输到管理服务器305。在一些情况中,KM服务器310可针对上传到KM服务器310的每一软件散列产生凭证。例如,注册门户网站可将软件的第一版本的软件散列及软件的第二版本的软件散列上传到KM服务器310。在此类情况中,KM服务器310可针对每一软件散列及每一装置320产生凭证。在330,KM服务器310可产生第一凭证且将第一凭证上传到场域服务器315。在335,KM服务器310可产生第二凭证且将第二凭证上传到场域服务器315。
在340,管理服务器305可配置装置320的一部分在附加写入模式中操作。附加写入模式可应用于装置320中的存储器单元的一或多个部分且可防止非特权(non-privileged)用户擦除装置320的一或多个部分内的内容。
在345,装置320可安装软件的第一版本,借此配置装置320的一部分在附加写入模式中操作。在350,场域服务器315可从装置320接收包含与用于认证装置320的第一密钥相关联的凭证的连接请求。在355,场域服务器315可使第一密钥与第一凭证匹配。例如,场域服务器315可基于从KM服务器310接收的第一凭证确定从装置320接收的第一密钥的有效性。在360,场域服务器315可将指示第一密钥有效的ACK消息传输到装置320。
在一些情况中,管理服务器305可使用附加写入模式以使装置320的凭证无效。例如,管理服务器305可将额外消息附加到软件。此类动作可引起由装置320产生且作为连接请求的部分传递的凭证与场域服务器315所存储的凭证不匹配。如果未在场域服务器315中设置旗标,那么场域服务器315可基于凭证之间的不匹配而未能认证装置320。在一些情况中,管理服务器305可基于附加额外信息而更新从装置320接收的密钥。在此类情况中,可基于更新密钥而移除(例如,阻止)对场域服务器315上的服务的存取。
在365,场域服务器315可基于第一密钥匹配第一凭证而建立装置320与场域服务器315之间的连接(例如,至少第一连接)。例如,装置320的用户可订用一或多个服务(例如,听音乐服务、地图服务、旅行支持服务或其它)。场域服务器315可建立与一或多个服务的连接。
在其它实例中,管理服务器305可基于订用服务逾期而将信息写入于装置320的附加写入模式部分中。例如,可基于用户付费而暂时提供一些这些服务。如果订用逾期(出于任何原因,包含未支付费用),那么软件可写入到装置320内的安全快闪存储器。在此类情况中,装置320上的图像可改变,借此更改用于产生用于产生凭证的散列的基础码。
以此方式使对服务的订用无效可防止装置320连接到服务。在一些情况中,可通过外部计算机修改装置320上的软件图像。例如,具有对装置320的直接存取的编程工具可修改软件图像,传输软件更新的远程服务器可修改图像,或两者。
在370,装置320可修改附加写入模式。例如,装置320可将软件的第一版本修改(例如,更新)为软件的第二版本。在375,场域服务器315可从装置320接收包含与用于认证装置320的第二密钥相关联的凭证的连接请求。在380,场域服务器315可使第二密钥与第二凭证匹配。例如,场域服务器315可基于从KM服务器310接收的第二凭证确定从装置320接收的第二密钥的有效性。在385,场域服务器315可将指示第二密钥有效的ACK消息传输到装置320。
在390,场域服务器315可基于第二密钥匹配第二凭证而建立装置320与场域服务器315之间的连接(例如,至少第二连接)。例如,场域服务器315可建立与一或多个服务(例如,听音乐服务、地图服务、旅行支持服务或其它)的连接。
为了建立或重新建立装置320与场域服务器315之间的连接,可更新软件散列,且可请求新的凭证以存取服务。服务可在对应于存取服务的支付计划的时段期间与装置320互动。所述时段可开始于服务的购买且延长到服务的届满日期。在届满日期之后,场域服务器315可改变内容(例如,修改软件图像)以防止存取服务。在此类情况中,密钥对应于与服务相关联的设置档,使得改变内容可使与服务相关联的各设置档无效。
图4展示根据如本文中所公开的实例的支持使用远程主机以认证装置的场域服务器405的框图400。场域服务器405可为如关于图1到3描述的场域服务器的方面的实例。场域服务器405可包含连接组件410、软件更新组件415、旗标管理器420、密钥无效性管理器425、密钥有效性管理器430、请求接收器435及凭证组件440。这些模块中的每一者可彼此(例如,经由一或多个总线)直接或间接通信。
连接组件410可基于确定第一密钥有效而建立装置与服务之间的连接。在一些实例中,连接组件410可基于旗标来验证连接请求,而无关于差异,其中确定第一密钥有效是基于验证连接请求。在一些实例中,连接组件410可基于比较与第一密钥相关联的凭证与凭证而认证装置以用于存取应用程序平台。
在一些实例中,连接组件410可基于认证装置而验证对服务的订用。在一些实例中,连接组件410可基于接收连接请求而将指示第一密钥是否有效的认可消息或否定认可消息传输到装置。在一些情况中,认证允许装置与应用程序平台通信及订用服务。
软件更新组件415可通过场域服务器接收软件更新被发送到装置的通知,场域服务器用于认证装置的软件是安全的。
旗标管理器420可通过场域服务器基于接收通知而设置旗标,所述旗标指示装置与存储器中的软件更新之间的关联性。
密钥无效性管理器425可基于接收连接请求而确定从装置接收的第一密钥是无效的。在一些实例中,密钥无效性管理器425可基于接收连接请求而识别与第一密钥相关联的凭证与相关联于装置的凭证之间的差异。在一些实例中,密钥无效性管理器425可比较与第一密钥相关联的凭证与场域服务器所存储的凭证。
密钥有效性管理器430可基于指示关联性的旗标而确定第一密钥是有效的。在一些实例中,密钥有效性管理器430可依据基于旗标确定第一密钥有效而将第一密钥存储于存储器中的列表中。在一些情况中,与从装置接收的第一密钥相关联的凭证是基于装置的软件的散列。
请求接收器435可从装置接收包含与用于认证装置的第一密钥相关联的凭证的连接请求。在一些实例中,请求接收器435可基于确定第一密钥有效而处理来自装置的额外连接请求。
凭证组件440可在装置的软件更新之后接收与装置相关联的经更新凭证。在一些实例中,凭证组件440可基于接收经更新凭证而更新由场域服务器存储的与装置相关联的凭证。
图5展示说明根据如本文公开的实例的支持使用远程主机以认证装置的一或多个方法500的流程图。方法500的操作可通过如本文中所描述的场域服务器或其组件来实施。例如,方法500的操作可通过如关于图3描述的场域服务器来执行。在一些实例中,场域服务器可执行指令集以控制场域服务器的功能元件而执行所描述功能。额外地或替代地,场域服务器可使用专用硬件来执行所描述功能的方面。
在505,场域服务器可接收软件更新被发送到装置的通知,场域服务器用于认证装置的软件是安全的。可根据本文中所描述的方法执行505的操作。在一些实例中,505的操作的方面可通过如关于图3描述的软件更新组件来执行。
在510,场域服务器可基于接收通知而设置旗标,所述旗标指示装置与存储器中的软件更新之间的关联性。可根据本文中所描述的方法执行510的操作。在一些实例中,510的操作的方面可通过如关于图3描述的旗标管理器来执行。
在515,场域服务器可从装置接收包含与用于认证装置的第一密钥相关联的凭证的连接请求。可根据本文中所描述的方法执行515的操作。在一些实例中,515的操作的方面可通过如关于图3描述的请求接收器来执行。
在520,场域服务器可基于接收连接请求而确定从装置接收的第一密钥是无效的。可根据本文中所描述的方法执行520的操作。在一些实例中,520的操作的方面可通过如关于图3描述的密钥无效性管理器来执行。
在525,场域服务器可基于指示关联性的旗标而确定第一密钥是有效的。可根据本文中所描述的方法执行525的操作。在一些实例中,525的操作的方面可通过如关于图3描述的密钥有效性管理器来执行。
在530,场域服务器可基于确定第一密钥有效而建立装置与服务之间的连接。可根据本文中所描述的方法执行530的操作。在一些实例中,530的操作的方面可通过如关于图3描述的连接组件来执行。
在一些实例中,如本文中所描述的设备可执行一或多个方法,例如方法500。所述设备可包含用于以下的特征、构件或指令(例如,存储可由处理器执行的指令的非暂时性计算机可读媒体):通过场域服务器接收软件更新被发送到装置的通知,所述场域服务器用于认证装置的软件是安全的;通过所述场域服务器基于接收所述通知而设置旗标,所述旗标指示装置与存储器中的软件更新之间的关联性;从装置接收包含与用于认证装置的第一密钥相关联的凭证的连接请求;基于接收连接请求而确定从装置接收的第一密钥是无效的;基于指示关联性的旗标而确定第一密钥是有效的;及基于确定第一密钥有效而建立装置与服务之间的连接。
方法500及本文中所描述的设备的一些实例可进一步包含用于依据基于旗标确定第一密钥有效而将第一密钥存储于存储器中的列表中的操作、特征、构件或指令。方法500及本文中所描述的设备的一些实例可进一步包含用于在可更新装置的软件之后接收与装置相关联的经更新凭证,且基于接收经更新凭证而更新场域服务器所存储的与装置相关联的凭证的操作、特征、构件或指令。
方法500及本文中所描述的设备的一些实例可进一步包含用于基于确定第一密钥有效而处理来自装置的额外连接请求的操作、特征、构件或指令。方法500及本文中所描述的设备的一些实例可进一步包含用于基于接收连接请求而识别与第一密钥相关联的凭证与相关联于装置的凭证之间的差异,且基于旗标来验证连接请求而无关于差异的操作、特征、构件或指令,其中确定第一密钥可为有效的可基于验证连接请求。
方法500及本文中所描述的设备的一些实例可进一步包含用于比较与第一密钥相关联的凭证与场域服务器所存储的凭证,且基于比较与第一密钥相关联的凭证与凭证而认证装置以用于存取应用程序平台的操作、特征、构件或指令。
方法500及本文中所描述的设备的一些实例可进一步包含用于基于认证装置而验证对服务的订用的操作、特征、构件或指令。在方法500及本文中所描述的设备的一些实例中,认证允许装置与应用程序平台通信及订用服务。
在方法500及本文中所描述的设备的一些实例中,与从装置接收的第一密钥相关联的凭证可基于装置的软件的散列。方法500及本文中所描述的设备的一些实例可进一步包含用于基于接收连接请求而将指示第一密钥是否可为有效的认可消息或否定认可消息传输到装置的操作、特征、构件或指令。
图6展示说明根据如本文中所公开的实例的支持使用远程主机以认证装置的一或多个方法600的流程图。方法600的操作可通过如本文中所描述的管理服务器(其可称为第一服务器)或其组件来实施。例如,方法600的操作可通过如关于图2到3描述的管理服务器执行。在一些实例中,管理服务器可执行指令集以控制管理服务器的功能元件以执行所描述功能。额外地或替代地,管理服务器可使用专用硬件来执行所描述功能的方面。
在605,管理服务器可识别用于装置的软件更新。可根据本文中所描述的方法执行605的操作。在一些实例中,605的操作的方面可通过如关于图4描述的软件更新标识符来执行。
在610,管理服务器可基于识别软件更新而将软件更新被发送到装置的通知传输到第二服务器以用于认证装置的软件是安全的。可根据本文中所描述的方法执行610的操作。在一些实例中,610的操作的方面可通过如关于图4描述的通知传输器来执行。
在615,管理服务器可基于识别用于装置的软件更新而将软件更新传输到装置。可根据本文中所描述的方法执行615的操作。在一些实例中,615的操作的方面可通过如关于图4描述的软件更新传输器来执行。
在一些实例中,如本文中所描述的设备可执行一或多个方法,例如方法600。设备可包含用于以下的特征、构件或指令(例如,存储可由处理器执行的指令的非暂时性计算机可读媒体):通过第一服务器识别用于装置的软件更新;基于识别软件更新而将软件更新被发送到装置的通知传输到第二服务器以用于认证装置的软件是安全的;及基于识别用于装置的软件更新而将软件更新传输到装置。
方法600及本文中所描述的设备的一些实例可进一步包含用于从装置接收指示装置已执行软件更新的完成消息且基于接收完成消息而传输与装置相关联的经更新凭证的操作、特征、构件或指令。在方法600及本文中所描述的设备的一些实例中,通知可用于识别与从装置接收的密钥相关联的凭证可基于软件更新而更改。
方法600及本文中所描述的设备的一些实例可进一步包含用于基于传输软件更新而配置装置的一部分在附加写入模式中操作的操作、特征、构件或指令。方法600及本文中所描述的设备的一些实例可进一步包含用于基于配置装置的部分在附加写入模式中操作而将额外信息附加到软件;在至少部分基于附加额外信息而防止存取在软件更新之前可用的软件的版本;及基于附加额外信息而更新从装置接收的密钥的操作、特征、构件或指令。
应注意,本文中所描述的方法是可能实施方案,且可重新布置或以其它方式修改操作及步骤,且其它实施方案是可能的。此外,可组合来自方法中的两者或更多者的部分。
本文中所描述的信息及信号可使用多种不同科技及技术中的任何者表示。例如,可在上文描述各处引用的数据、指令、命令、信息、信号、位元、符号及芯片可通过电压、电流、电磁波、磁场或磁性粒子、光场或光学粒子或其任何组合来表示。一些图式可将信号说明为单一信号;然而,所属领域的一般技术人员将理解,信号可表示信号总线,其中总线可具有多种位元宽度。
术语“电子通信”、“导电接触”、“连接”及“耦合”可指代组件之间的关系,其支持组件之间的信号流。如果组件之间存在可在任何时间支持组件之间的信号流的任何导电路径,那么组件被视为彼此电子通信(或彼此导电接触或彼此连接或彼此耦合)。在任何给定时间,彼此电子通信(或彼此导电接触或彼此连接或彼此耦合)的组件之间的导电路径可基于包含经连接组件的装置的操作而为开路或闭路。经连接组件之间的导电路径可为组件之间的直接导电路径,或经连接组件之间的导电路径可为可包含中间组件(例如开关、晶体管或其它组件)的间接导电路径。在一些实例中,经连接组件之间的信号流可例如使用一或多个中间组件(例如开关或晶体管)中断达段时间。
本文中所论述的装置(包含存储器阵列)可形成于半导体衬底(例如硅、锗、硅锗合金、砷化镓、氮化镓等)上。在一些实例中,衬底是半导体晶片。在其它情况中,衬底可为绝缘体上硅(SOI)衬底,例如玻璃上硅(SOG)或蓝宝石上硅(SOP),或在另一衬底上的半导体材料的外延层。可通过使用各种化学物种(包含但不限于磷、硼或砷)进行掺杂而控制衬底或衬底的子区的导电性。掺杂可在衬底的初始形成或生长期间通过离子植入或通过任何其它掺杂手段执行。
本文中结合所附图式所阐述的描述来描述实例配置且不表示可实施或在权利要求书的范围内的所有实例。本文中所使用的术语“实例”意味着“用作实例、例子或说明”,且非“优选的”或“优于其它实例”。具体实施方式包含具体细节以提供对所描述技术的理解。然而,可在不具有这些具体细节的情况下实践这些技术。在一些例子中,以框图形式展示熟知结构及装置以避免使所描述实例的概念不清楚。
在附图中,类似组件或特征可具有相同元件符号。此外,可通过在元件符号后加短划线及区分类似组件的第二标签来区分相同类型的各个组件。如果仅在说明书中使用第一元件符号,那么描述适用于具有相同第一元件符号的类似组件中的任一者,而无关于第二元件符号。
本文中所描述的信息及信号可使用多种不同科技及技术中的任何者表示。例如,可在上文描述各处引用的数据、指令、命令、信息、信号、位元、符号及芯片可通过电压、电流、电磁波、磁场或磁性粒子、光场或光学粒子或其任何组合来表示。
可运用经设计以执行本文中所描述的功能的通用处理器、DSP、ASIC、FPGA或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行结合本文中的公开内容描述的各种阐释性框及模块。通用处理器可为微处理器,但替代地,处理器可为任何处理器、控制器、微控制器或状态机。处理器还可实施为运算装置的组合(例如,DSP及微处理器的组合、多个微处理器、结合DSP核心的一或多个微处理器或任何其它此配置)。
可在硬件、由处理器执行的软件、固件或其任何组合中实施本文中所描述的功能。如果在由处理器执行的软件中实施,那么可将功能作为一或多个指令或码存储于计算机可读媒体上或经由计算机可读媒体传输。其它实例及实施方案在本公开及所附权利要求书的范围内。例如,归因于软件的性质,可使用由处理器执行的软件、硬件、固件、硬接线或这些中的任何者的组合来实施上文所描述的功能。实施功能的特征还可物理定位于各种位置处,包含经分布使得在不同物理位置处实施功能的部分。此外,如本文中所使用(包含在权利要求书中),如在项目列表(例如,以例如“…中的至少一者”或“…中的一或多者”的短语开始的项目列表)中使用的“或”指示包含性列表,使得例如A、B或C中的至少一者的列表意味着A或B或C或AB或AC或BC或ABC(即,A及B及C)。此外,如本文中所使用,短语“基于”不应被解释为参考一组封闭条件。例如,在不脱离本公开的范围的情况下,描述为“基于条件A”的实例步骤可基于条件A及条件B两者。换句话说,如本文中所使用,短语“基于”应以与短语“至少部分基于”相同的方式予以解释。
计算机可读媒体包含非暂时性计算机存储媒体及通信媒体两者,包含促进计算机程序从一个位置传送到另一位置的任何媒体。非暂时性存储媒体可为可通过通用或专用计算机存取的任何可用媒体。通过实例但非限制地,非暂时性计算机可读媒体可包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、光盘(CD)ROM或其它光盘存储器、磁盘存储器或其它磁性存储装置,或可用于携载或存储呈指令或数据结构形式的所要程序码构件且可通过通用或专用计算机或通用或专用处理器存取的任何其它非暂时性媒体。此外,任何连接被适当地称作计算机可读媒体。例如,如果使用同轴电缆、光纤缆线、双绞线、数字用户线(DSL)或例如红外线、无线电及微波的无线科技从网站、服务器或其它远程源传输软件,那么同轴电缆、光纤缆线、双绞线、数字用户线(DSL)或例如红外线、无线电及微波的无线科技包含于媒体的定义中。如本文中所使用,磁盘及光盘包含CD、激光光盘、光盘、数字多功能光盘(DVD)、软磁盘及蓝光(Blu-ray)光盘,其中磁盘通常磁性地重现数据,而光盘用激光光学地重现数据。上文的组合还包含于计算机可读媒体的范围内。
提供本文中的描述以使所属领域的技术人员能够进行或使用本公开。所属领域的技术人员将明白对本公开的各种修改,且在不脱离本公开的范围的情况下,本文中所定义的一般原理可应用于其它变化。因此,本公开不限于本文中所描述的实例及设计,而是应符合与本文中所公开的原理及新颖特征一致的最广范围。

Claims (22)

1.一种方法,其包括:
通过场域服务器接收软件更新被发送到装置的通知,所述场域服务器用于认证所述装置的软件是安全的;
通过所述场域服务器至少部分基于接收所述通知而设置旗标,所述旗标指示所述装置与存储器中的所述软件更新之间的关联性;
从所述装置接收包括与用于认证所述装置的第一密钥相关联的凭证的连接请求;
至少部分基于接收所述连接请求而确定从所述装置接收的所述第一密钥是无效的;
至少部分基于指示所述关联性的所述旗标而确定所述第一密钥是有效的;及
至少部分基于确定所述第一密钥有效而建立所述装置与服务之间的连接。
2.根据权利要求1所述的方法,其进一步包括:
至少部分基于至少部分基于所述旗标确定所述第一密钥有效而将所述第一密钥存储于所述存储器中的列表中。
3.根据权利要求2所述的方法,其进一步包括:
在所述装置的所述软件更新之后接收与所述装置相关联的经更新凭证;及
至少部分基于接收所述经更新凭证而更新由所述场域服务器存储的与所述装置相关联的凭证。
4.根据权利要求3所述的方法,其进一步包括:
至少部分基于确定所述第一密钥有效而处理来自所述装置的额外连接请求。
5.根据权利要求1所述的方法,其进一步包括:
至少部分基于接收所述连接请求而识别与所述第一密钥相关联的所述凭证与相关联于所述装置的凭证之间的差异;及
至少部分基于所述旗标来验证所述连接请求,而无关于所述差异,其中确定所述第一密钥有效至少部分基于验证所述连接请求。
6.根据权利要求1所述的方法,其进一步包括:
比较与所述第一密钥相关联的所述凭证与所述场域服务器所存储的凭证;及
至少部分基于比较与所述第一密钥相关联的所述凭证与所述凭证而认证所述装置以用于存取应用程序平台。
7.根据权利要求6所述的方法,其进一步包括:
至少部分基于认证所述装置而验证对所述服务的订用。
8.根据权利要求6所述的方法,其中所述认证允许所述装置与所述应用程序平台通信及订用所述服务。
9.根据权利要求1所述的方法,其中与从所述装置接收的所述第一密钥相关联的所述凭证至少部分基于所述装置的所述软件的散列。
10.根据权利要求1所述的方法,其进一步包括:
至少部分基于接收所述连接请求而将指示所述第一密钥是否有效的认可消息或否定认可消息传输到所述装置。
11.一种方法,其包括:
通过第一服务器识别用于装置的软件更新;
至少部分基于识别所述软件更新而将所述软件更新被发送到所述装置的通知传输到第二服务器以用于认证所述装置的软件是安全的;及
至少部分基于识别用于所述装置的所述软件更新而将所述软件更新传输到所述装置。
12.根据权利要求11所述的方法,其进一步包括:
从所述装置接收指示所述装置已执行所述软件更新的完成消息;及
至少部分基于接收所述完成消息而传输与所述装置相关联的经更新凭证。
13.根据权利要求11所述的方法,其中所述通知是用于识别与从所述装置接收的密钥相关联的凭证至少部分基于所述软件更新而更改。
14.根据权利要求11所述的方法,其进一步包括:
至少部分基于传输所述软件更新而配置所述装置的一部分在附加写入模式中操作。
15.根据权利要求14所述的方法,其进一步包括:
至少部分基于配置所述装置的所述部分在所述附加写入模式中操作而将额外信息附加到所述软件;
至少部分基于附加所述额外信息而防止存取在所述软件更新之前可用的所述软件的版本;及
至少部分基于附加所述额外信息而更新从所述装置接收的密钥。
16.一种系统,其包括:
第一服务器,其经配置以;
识别用于装置的软件更新;
至少部分基于识别所述软件更新而传输所述软件更新被发送到所述装置的通知;及
第二服务器,其与所述第一服务器电子通信且经配置以;
接收所述软件更新被发送到所述装置的所述通知;
至少部分基于接收所述通知而设置旗标,所述旗标指示所述装置与存储器中的所述软件更新之间的关联性;
接收包括与用于认证所述装置的第一密钥相关联的凭证的连接请求;及
至少部分基于指示所述关联性的所述旗标而认为所述第一密钥是有效的。
17.根据权利要求16所述的系统,其进一步包括:
与所述第一服务器及所述第二服务器电子通信的所述装置,所述装置经配置以;
接收所述软件更新;及
至少部分基于接收所述软件更新而执行所述软件更新。
18.根据权利要求17所述的系统,其中所述装置进一步经配置以:
散列所述装置的软件;及
至少部分基于所述软件的所述散列及装置特定秘密产生所述第一密钥。
19.根据权利要求17所述的系统,其中所述装置进一步经配置以:
至少部分基于执行所述软件更新而确定包括与用于认证所述装置的所述第一密钥相关联的所述凭证的所述连接请求。
20.根据权利要求16所述的系统,其中所述第二服务器进一步经配置以:
至少部分基于接收所述连接请求而识别从所述装置接收的所述第一密钥是无效的。
21.根据权利要求16所述的系统,其中所述第二服务器进一步经配置以:
比较与所述第一密钥相关联的所述凭证与相关联于所述装置的凭证;及
至少部分基于比较与所述第一密钥相关联的凭证与所述凭证而执行对所述装置的认证程序以存取应用程序服务。
22.根据权利要求16所述的系统,其中所述第一服务器进一步经配置以:
在所述装置的所述软件更新完成之后传输与所述装置相关联的经更新凭证。
CN202080080305.1A 2019-11-19 2020-10-13 使用远程主机以认证装置 Active CN114730332B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/688,848 2019-11-19
US16/688,848 US11334655B2 (en) 2019-11-19 2019-11-19 Authenticating a device using a remote host
PCT/US2020/055347 WO2021101636A1 (en) 2019-11-19 2020-10-13 Authenticating a device using a remote host

Publications (2)

Publication Number Publication Date
CN114730332A true CN114730332A (zh) 2022-07-08
CN114730332B CN114730332B (zh) 2023-10-20

Family

ID=75909500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080080305.1A Active CN114730332B (zh) 2019-11-19 2020-10-13 使用远程主机以认证装置

Country Status (7)

Country Link
US (3) US11334655B2 (zh)
EP (1) EP4062301B1 (zh)
JP (1) JP7367212B2 (zh)
KR (1) KR20220100930A (zh)
CN (1) CN114730332B (zh)
TW (1) TWI784329B (zh)
WO (1) WO2021101636A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI795148B (zh) * 2021-12-28 2023-03-01 四零四科技股份有限公司 處理存取控制的裝置、方法及系統
US20230367575A1 (en) * 2022-05-13 2023-11-16 Micron Technology, Inc. Techniques for managing offline identity upgrades
US20240072999A1 (en) * 2022-08-29 2024-02-29 Micron Technology, Inc. Cloud storage with enhanced data privacy

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010102259A2 (en) * 2009-03-06 2010-09-10 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
US20140007076A1 (en) * 2011-03-30 2014-01-02 Kt Corporation Separate upgrade/modification of remote software in machine to machine communication
CN104303484A (zh) * 2012-05-14 2015-01-21 高通股份有限公司 用于远程凭证管理的系统和方法
US8984592B1 (en) * 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
CN106656926A (zh) * 2015-10-30 2017-05-10 西门子公司 对云环境下的应用进行远程认证的方法、装置和系统
US20180375852A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device with embedded certificate authority
CN109891416A (zh) * 2016-10-27 2019-06-14 株式会社电装 用于认证和授权装置的系统和方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP5428977B2 (ja) * 2010-03-18 2014-02-26 株式会社リコー 機器管理システム、リモート管理装置、機器管理方法およびプログラム
JP5895496B2 (ja) * 2011-12-09 2016-03-30 富士通株式会社 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法
WO2014088340A1 (ko) 2012-12-05 2014-06-12 엘지전자 주식회사 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
CN103002436B (zh) 2012-12-07 2014-12-10 青岛海信移动通信技术股份有限公司 使用安卓平台的终端设备升级方法和设备
US20140204727A1 (en) 2013-01-24 2014-07-24 Oplink Communications, Inc. Redundant control of self-configuring wireless network
JP6851708B2 (ja) * 2014-08-28 2021-03-31 株式会社アイ・オー・データ機器 ネットワークシステムおよびネットワーク方法
TWI533214B (zh) 2014-09-18 2016-05-11 啟碁科技股份有限公司 模組版本升級方法及終端裝置
EP3941101A1 (en) * 2015-05-22 2022-01-19 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
US9792108B2 (en) 2015-08-12 2017-10-17 Comcast Cable Communications, Llc Scheme for managing last-modified information
CN106385420A (zh) 2016-09-29 2017-02-08 中国联合网络通信集团有限公司 一种ecu软件下载方法及装置
US10572240B2 (en) * 2016-12-19 2020-02-25 Vmware Inc. Operating system update management for enrolled devices
US20190196805A1 (en) 2017-12-21 2019-06-27 Apple Inc. Controlled rollout of updates for applications installed on client devices
JP6962252B2 (ja) 2018-03-23 2021-11-05 株式会社オートネットワーク技術研究所 プログラム更新システム、プログラム更新方法及びコンピュータプログラム
CN109829294B (zh) 2019-01-31 2021-07-13 云丁网络技术(北京)有限公司 一种固件验证方法、系统、服务器及电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010102259A2 (en) * 2009-03-06 2010-09-10 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
US20140007076A1 (en) * 2011-03-30 2014-01-02 Kt Corporation Separate upgrade/modification of remote software in machine to machine communication
CN104303484A (zh) * 2012-05-14 2015-01-21 高通股份有限公司 用于远程凭证管理的系统和方法
US8984592B1 (en) * 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
CN106656926A (zh) * 2015-10-30 2017-05-10 西门子公司 对云环境下的应用进行远程认证的方法、装置和系统
CN109891416A (zh) * 2016-10-27 2019-06-14 株式会社电装 用于认证和授权装置的系统和方法
US20180375852A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device with embedded certificate authority

Also Published As

Publication number Publication date
EP4062301A4 (en) 2022-12-14
EP4062301B1 (en) 2023-12-06
TWI784329B (zh) 2022-11-21
EP4062301A1 (en) 2022-09-28
JP2023503028A (ja) 2023-01-26
KR20220100930A (ko) 2022-07-18
TW202127290A (zh) 2021-07-16
US20240176859A1 (en) 2024-05-30
US20220245231A1 (en) 2022-08-04
CN114730332B (zh) 2023-10-20
WO2021101636A1 (en) 2021-05-27
US11847201B2 (en) 2023-12-19
US11334655B2 (en) 2022-05-17
US20210150013A1 (en) 2021-05-20
JP7367212B2 (ja) 2023-10-23

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
CN114730332B (zh) 使用远程主机以认证装置
US20200084188A1 (en) Secure software updates
CN113364581B (zh) 虚拟化鉴认装置
CN116361802A (zh) 用于分区计算架构的安全配置
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리
US11727127B2 (en) Secure storage device verification with multiple computing devices
CN117203934A (zh) 具有基于信任根的安全性的加密且认证的固件供应
CN113641986B (zh) 基于SoftHSM实现联盟链用户私钥托管方法与系统
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务
CN115037495A (zh) 身份验证期间跟踪具有安全存储器装置的端点的活动以用于安全操作
CN115021949A (zh) 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统
CN115037496A (zh) 经由在线固件商店的端点定制
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
CN115037491A (zh) 具有被保护用于可靠身份验证的存储器装置的端点群组中的订阅共享
CN115037494A (zh) 无需预先定制端点的云服务登入

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant