CN116097617A - 安全网络架构 - Google Patents
安全网络架构 Download PDFInfo
- Publication number
- CN116097617A CN116097617A CN202080104502.2A CN202080104502A CN116097617A CN 116097617 A CN116097617 A CN 116097617A CN 202080104502 A CN202080104502 A CN 202080104502A CN 116097617 A CN116097617 A CN 116097617A
- Authority
- CN
- China
- Prior art keywords
- slave
- key
- level
- master
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开的实施例涉及安全网络架构的设备、方法、装置和计算机可读存储介质。该方法包括:在主设备处向接入网络设备传输具有与用于标识主设备的第一标识密钥相对应的第一标识签名的第一级启动请求,第一标识密钥是基于特定于主设备的主密钥生成的;从接入网络设备接收具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应;以及用第一标识密钥验证第一授权签名。
Description
技术领域
本公开的实施例总体上涉及电信领域,并且具体地涉及用于安全网络架构的方法、设备、装置和计算机可读存储介质。
背景技术
基于云的网络监测、控制、分析和服务自动化已经得到越来越广泛的部署。在这样的网络中,Wi-Fi网关或接入点(AP)通常从云系统获取配置。另一方面,随着运营商经常面临更专业的攻击,网络安全变得越来越重要。通常,网络设备可以包括多个组件或元件。某些组件或元件可以被破坏或被盗,特别是对于部署在公共区域中的网络设备。因此,硬件和软件方面的组件的标识、跟踪和完整性验证是网络安全最关键的方面。如果没有这些,很难知道哪个设备正在被管理或控制以及设备是否按照管理者的要求正常工作。
由于网络中发生了大量网络攻击,设备可能需要验证软件的完整性,并且保护存储在设备中的隐私或敏感数据。例如,在初始启动时,设备可以确定软件和数据没有被修改或破坏,以确保设备正常工作。例如,隐私敏感用户数据通常在存储在设备上之前被加密。目前,硬编码密钥在一些产品中用于软件完整性验证和数据保护。问题是,相同的硬编码密钥在所有交付的产品之间共享。如果这些产品中的一个产品被破坏,则其他产品也被破坏。此外,加密技术被用于保护网络安全。虽然在安全和/或加密技术领域,密钥(或密码)管理是关键问题,但在需要时刷新/更新安全密钥是很重要的。
发明内容
总体上,本公开的示例实施例提供了一种安全网络架构的解决方案。
在第一方面,提供了一种主设备。主设备包括至少一个处理器;以及包括计算机程序代码的至少一个存储器;至少一个存储器和计算机程序代码被配置为与至少一个处理器一起引起主设备:向网络设备传输具有与用于标识主设备的第一标识密钥相对应的第一标识签名的第一级启动请求,第一标识密钥是基于特定于主设备的主密钥生成的;从网络设备接收具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应;以及用第一标识密钥验证第一授权签名。
在第二方面,提供了一种从设备。从设备包括至少一个处理器;以及包括计算机程序代码的至少一个存储器;至少一个存储器和计算机程序代码被配置为与至少一个处理器一起引起从设备:向第一目标设备传输具有与用于标识从设备的第一从标识密钥相对应的第一从标识签名的第二级启动请求,第一从标识密钥是基于特定于从设备的主密钥生成的;从第一目标设备接收具有与第二从标识密钥相对应的第一从授权签名的第二级启动授权响应,从设备和第一目标设备被包括在设备组中,设备组中的每个设备分配有对应设备级别,并且从设备的设备级别比第一目标设备的设备级别低一个设备级别;以及用第一从标识密钥验证第一从授权签名。
在第三方面,提供了一种网络设备。网络设备包括至少一个处理器;以及包括计算机程序代码的至少一个存储器;至少一个存储器和计算机程序代码被配置为与至少一个处理器一起引起网络设备至少:从主设备接收具有与用于标识主设备的第一标识密钥相对应的第一标识签名的第一级启动请求,第一标识密钥是基于特定于主设备的主密钥生成的;用第二标识密钥验证第一标识签名;以及根据第一标识签名的验证是正确的确定,向主设备传输具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应。
在第四方面,提供了一种通信方法。该方法包括在主设备处向网络设备传输具有与用于标识主设备的第一标识密钥相对应的第一标识签名的第一级启动请求,第一标识密钥是基于特定于主设备的主密钥生成的;从网络设备接收具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应;以及用第一标识密钥验证第一授权签名。
在第五方面,提供了一种通信方法。该方法包括在从设备处向第一目标设备传输具有与用于标识从设备的第一从标识密钥相对应的第一从标识签名的第二级启动请求,第一从标识密钥是基于特定于从设备的主密钥生成的;从第一目标设备接收具有与第二从标识密钥相对应的第一从授权签名的第二级启动授权响应,从设备和第一目标设备被包括在设备组中,设备组中的每个设备分配有对应设备级别,并且从设备的设备级别比第一目标设备的设备级别低一个设备级别;以及用第一从标识密钥验证第一从授权签名。
在第六方面,提供了一种通信方法。该方法包括在网络设备处从主设备接收具有第一标识签名的第一级启动请求,第一标识签名对应于用于标识主设备的第一标识密钥,并且第一标识密钥是基于特定于主设备的主密钥生成的;用第二标识密钥验证第一标识签名;以及将具有第二从标识签名的第三级启动请求封装到第二级启动请求中。
在第七方面,提供了一种装置。该装置包括用于向网络设备传输具有与用于标识主设备的第一标识密钥相对应的第一标识签名的第一级启动请求的部件,第一标识密钥是基于特定于主设备的主密钥生成的;用于从网络设备接收具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应的部件;以及用于用第一标识密钥验证第一授权签名的部件。
在第八方面,提供了一种装置。该装置包括用于向第一目标设备传输具有与用于标识从设备的第一从标识密钥相对应的第一从标识签名的第二级启动请求的部件,第一从标识密钥是基于特定于从设备的主密钥生成的;用于从第一目标设备接收具有与第二从标识密钥相对应的第一从授权签名的第二级启动授权响应的部件,从设备和第一目标设备被包括在设备组中,设备组中的每个设备分配有对应设备级别,并且从设备的设备级别比第一目标设备的设备级别低一个设备级别;以及用于用第一从标识密钥验证第一从授权签名的部件。
在第九方面,提供了一种装置。该装置包括用于从主设备接收具有第一标识签名的第一级启动请求的部件,第一标识签名对应于用于标识主设备的第一标识密钥,并且第一标识密钥是基于特定于主设备的主密钥生成的;用于用第二标识密钥验证第一标识签名的部件;以及用于将具有第二从标识签名的第三级启动请求封装到第二级启动请求中的部件。
在第十方面,提供了一种非暂态计算机可读介质,该非暂态计算机可读介质包括用于引起装置至少执行根据上述第四方面的方法的程序指令。
在第十一方面,提供了一种非暂态计算机可读介质,该非暂态计算机可读介质包括用于引起装置至少执行根据上述第五方面的方法的程序指令。
在第十二方面,提供了一种非暂态计算机可读介质,该非暂态计算机可读介质包括用于引起装置至少执行根据上述第六方面的方法的程序指令。
应当理解,发明内容部分不旨在确定本公开的实施例的关键或基本特征,也不旨在用于限制本公开的范围。通过以下描述,本公开的其他特征将变得容易理解。
附图说明
现在将参考附图描述一些示例实施例,在附图中:
图1示出了可以在其中实现本公开的实施例的示例网络架构;
图2A示出了示出根据本公开的一些实施例的包括多个网络设备的网络系统的示意图;
图2B示出了示出根据本公开的一些实施例的网络设备的示意图;
图3示出了示出根据本公开的一些实施例的密钥导出的示意图;
图4示出了示出根据本公开的一些实施例的网络设备的示例启动过程的流程图;
图5A示出了示出根据本公开的一些实施例的用嵌套应用签名而签名的第一级启动请求的示例格式的图;
图5B示出了示出根据本公开的一些实施例的用嵌套应用签名而签名的启动授权响应的示例格式的图;
图6示出了示出根据本公开的一些实施例的网络设备的示例性周期性认证过程的流程图;
图7示出了示出根据本公开的一些实施例的用嵌套应用签名而签名的质询消息的示例格式的图;
图8示出了示出根据本公开的一些实施例的网络设备的示例密钥更新过程的流程图;
图9示出了示出根据本公开的一些实施例的用嵌套应用签名而签名的密钥更新消息的示例格式的图;
图10示出了根据本公开的一些实施例的方法的流程图;
图11示出了根据本公开的一些其他实施例的方法的流程图;
图12示出了根据本公开的一些其他实施例的方法的流程图;
图13示出了适合于实现本公开的实施例的装置的简化框图;以及
图14示出了根据本公开的一些实施例的示例计算机可读介质的框图。
在整个附图中,相同或相似的附图标记表示相同或相似的元素。
具体实施方式
现在将参考一些示例实施例来描述本公开的原理。应当理解,描述这些实施例仅是为了说明和帮助本领域技术人员理解和实现本公开,并不表示对本公开的范围的任何限制。本文中描述的公开内容可以以除了下面描述的方式之外的各种其他方式来实现。
在以下描述和权利要求中,除非另有定义,否则本文中使用的所有技术和科学术语具有与本公开所属领域的普通技术人员通常理解的相同的含义。
在本公开中,对“一个实施例”、“实施例”和“示例实施例”等的引用表明所描述的实施例可以包括特定特征、结构或特性,但并非每个实施例都必须包括特定特征、结构或特性。此外,这样的短语不一定指的是同一实施例。此外,当结合一个实施例描述特定特征、结构或特性时,本领域技术人员认为,无论是否明确描述,与其他实施例相结合来影响这样的特征、结构或特性都在本领域技术员的知识范围内。
应当理解,尽管术语“第一”和“第二”等可以在本文中用于描述各种元素,但这些元素不应受到这些术语的限制。这些术语仅用于区分一个元素和另一元素。例如,第一元素可以称为第二元素,并且类似地,第二元素可以称为第一元素,而没有脱离示例实施例的范围。如本文中使用的,术语“和/或”包括所列术语中的一个或多个术语的任何和所有组合。
本文中使用的术语仅用于描述特定实施例,而非旨在限制示例实施例。本文中使用的单数形式“一个(a)”、“一个(an)”和“该(the)”也包括复数形式,除非上下文另有明确说明。进一步理解,术语“包括(comprises)”、“包括(comprising)”、“具有(has)”、“具有(having)”、“包括(includes)”和/或“包括(including)”当在本文中使用时指定所述特征、元素和/或组件等的存在,但不排除一个或多个其他特征、元素、组件和/或其组合的存在或添加。
如本申请中使用的,术语“电路系统”可以指代以下中的一项或多项或全部:
(a)纯硬件电路实现(诸如仅使用模拟和/或数字电路系统的实现),以及
(b)硬件电路和软件的组合,诸如(如适用):
(i)(多个)模拟和/或数字硬件电路与软件/固件的组合,以及
(ii)具有软件的(多个)硬件处理器(包括(多个)数字信号处理器)、软件和(多个)存储器的任何部分,其一起工作以引起装置(诸如移动电话或服务器)执行各种功能,以及
(c)(多个)硬件电路和/或(多个)处理器,诸如(多个)微处理器或(多个)微处理器的一部分,其需要软件(例如,固件)进行操作,但在不需要操作时软件可以不存。
该电路系统的定义适合于该术语在本申请中的所有使用,包括在任何权利要求中。作为另一示例,如在本申请中使用的,术语电路系统还涵盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器的一部分及其(或它们的)随附软件和/或固件的实现。例如,如果适用于特定权利要求元素,则术语电路系统还涵盖用于移动设备的基带集成电路或处理器集成电路、或者服务器、蜂窝网络设备或其他计算或网络设备中的类似集成电路。
如本文中使用的,术语“通信网络”是指遵循任何合适的通信标准的网络,诸如光分配网络、千兆无源光网络、以太网无源光网络、长期演进(LTE)、高级LTE(LTE-a)、宽带码分多址(WCDMA)、高速分组接入(HSPA)、窄带物联网(NB-IoT)等。此外,通信网络中终端设备与网络设备之间的通信可以根据任何合适的一代通信协议来执行,包括但不限于第一代(1G)、第二代(2G)、2.5G、2.75G、第三代(3G)、第四代(4G)、4.5G、未来的第五代(5G)通信协议、和/或当前已知或未来将要开发的任何其他协议。本公开的实施例可以应用于各种通信系统。考虑到通信的快速发展,当然也会有未来类型的通信技术和系统可以体现本公开。本公开的范围不应仅限于上述系统。
如本文中使用的,术语“网络设备”是指通信网络中的节点,终端设备通过该节点接入网络并且从网络接收服务。网络设备可以是指光线路终端、光网络终端、线路终端、网络终端、网关、接入服务器、基站(BS)或接入点(AP),例如,节点B(NodeB或NB)、演进型NodeB(eNodeB或eNB)、NR NB(也称为gNB)、远程无线电单元(RRU)、无线电报头(RH)、远程无线电头端(RRH)、中继、低功率节点(诸如毫微微、微微等),这取决于所应用的术语和技术。
术语“终端设备”是指能够进行无线通信的任何终端设备。作为示例而非限制,终端设备也可以称为通信设备、用户设备(UE)、订户站(SS)、便携式订户站、移动站(MS)或接入终端(AT)。终端设备可以包括但不限于移动电话、蜂窝电话、智能手机、IP语音(VoIP)电话、无线本地环路电话、平板电脑、可穿戴终端设备、个人数字助理(PDA)、便携式计算机、台式计算机、图像捕获终端设备(诸如数码相机)、游戏终端设备、音乐存储和播放设备、车载无线终端设备、无线端点、移动站、笔记本电脑嵌入式设备(LEE)、笔记本电脑车载设备(LME)、USB加密狗、智能设备、无线客户场所设备(CPE)、物联网(IoT)设备、手表或其他可穿戴设备、头戴显示器(HMD)、车辆、无人机、医疗设备和应用(例如,远程手术)、工业设备和应用(例如,在工业和/或自动化处理链上下文中操作的机器人和/或其他无线设备)、消费电子设备、在商业和/或工业无线网络上操作的设备等。在以下描述中,术语“终端设备”、“通信设备”、“终端”、“用户设备”和“UE”可以互换使用。
通常,公钥密码(cryptography)用于交换批量数据加密密钥,例如Diffie-Hellman密钥交换、RSA密钥交换等。由于这样的密钥交换技术需要大量的计算资源,因此这两种技术均未广泛用于大规模廉价设备,诸如数字用户线(DSL)调制解调器、住宅网关、光网络终端等。另一种方法是直接使用私钥密码,这是一种非计算扩展算法,因此可以以较低成本轻松实现。对于基于公钥密码的系统,相同的默认密钥对在交付时配置为默认密钥,并且安全意识较弱的用户通常不会改变它。对于私钥密码,通常在多个设备或系统中配置有相同的预共享默认密钥。如果这些设备或系统中的一个被破坏,则同一类型的所有设备或系统都会被破坏。因此,为了网络安全,每个系统/设备的唯一密钥(对)是必不可少的。
在制造、部署和定制过程中,有两种方式可以将密码/密钥与设备一起传输,以及在使用中进行更新:1)所有设备的密码相同,这通常在某些标准中定义,缺点是,无法动态改变密码;以及2)每个设备的密码唯一,该密码以明文形式打印在设备的正面/底部,并且因此这样的密钥/密码在部署时手动配置到设备中,并且可能导致密码泄漏。静态密码和固定密码都不安全。
目前,运营商在登录期间仅验证用户认证,但未执行反向方向上的设备认证以及系统完整性验证。换言之,不存在用于保证网络设备的真实完整性的解决方案,并且因此不可以跟踪系统和/或其组合中包括的网络设备。此外,还需要验证网络设备上软件的完整性。
Wi-Fi网关或AP可以从云系统获取配置数据或文件。在下载配置数据之前,首先根据密码对网关/AP进行认证。通常,初始化密码以明文形式可获取,或通过已知的攻击技术易于学习。此外,没有更新密钥/密码并且使其处于保护状态的机制。如果配置数据包括敏感数据,则这样的数据可以用硬编码密钥来加密。使用常规解决方案,所有加密的定制或初始化数据都用在源代码中硬编码的密钥来加密。然而,可以通过逆向工程从代码和破坏设备获取硬编码代码。
鉴于上述情况,网络系统需要在网络设备和存储在其上的软件的完整性验证、设备跟踪和数据加密方面进行增强。根据本公开的示例实施例,提出了一种动态网络设备安全保护方案,其具有诸如动态密钥刷新、系统级和设备级的动态完整性验证、通信/数据加密、组件认证等改进的功能。利用这种高效的保护方案,支持网络运营商与网络系统之间的相互认证,确保或接受硬件(例如,布置在网络系统中的板)的合法性,并且可以防止存储在网络设备上的软件受到破坏。
以下将参考附图详细描述本公开的原理和实施例。首先参考图1,图1示出了可以在其中实现本公开的实施例的示例网络架构。网络架构100包括网络系统110和网络设备130。网络系统110包括多个网络设备102、104和106,并且网络设备102至106中的每个包括存储特定于相应网络设备的密钥的对应安全存储器,这将在下面详细讨论。根据网络系统110与网络设备130之间的网络协议,网络系统110还可以包括接入客户端(未示出),包括但不限于RADIUS客户端、DIAMETER客户端。在本公开的上下文中,网络设备102至106也可以称为“组件”。
网络设备102至106中的一个可以充当主设备,而其他设备充当从设备。在图1所示的情况下,网络设备102充当主设备,并且网络设备104和106充当从设备。在一些示例实施例中,主设备102可以与接入客户端集成。在一些其他实施例中,接入客户端可以作为独立设备提供。在本公开的上下文中,网络设备102至106也可以称为“组件”,网络设备102也可以称为“主设备102”,并且网络设备104和106也可以称为“从设备104和106”。
对应设备级别被分配给网络设备102至106中的每个,其中在网络设备中,主设备102具有最高设备级别(例如,第一设备级别),从设备104具有比主设备低一个设备级别的第二设备级别,从设备106具有最低设备级别(例如,第三设备级别)。换言之,在网络设备之间,可以存在嵌套的主从关系,也就是说,相对于具有较低设备级别的从设备,从设备又可以充当一种主设备。
图2A示出了示出根据本公开的一些实施例的网络系统110的示意图。如图2A所示,对于网络系统110的网络设备102至106,每个网络设备包括相应安全存储器212至216。在一些示例实施例中,安全存储器可以与网络设备集成,包括但不限于活动RFID标签、可信执行环境(TEE)、物理不可克隆功能(PUF)、安全存储卡等。从安全性的角度来看,安全存储器可以在内部安全地执行密码算法。图2B示出了示出根据本公开的一些实施例的网络设备102的示意图。如图2B所示,网络设备中的安全存储器可以使用针对不同应用的随机生成的密钥进行初始化,包括但不限于完整性密钥、标识密钥和数据加密密钥等。
图3示出了示出根据本公开的一些实施例的密钥导出机制300的示意图。如图3所示,在任何生命周期Ci(诸如C0、C1、C2等),安全存储器可以存储对应唯一主密钥Ki(诸如K0、K1、K2等)和应用密钥组,诸如Ki1、Ki2、Ki3等,这些密钥是通过密钥导出规则(诸如密钥导出算法)从主密钥Ki中导出的。主密钥Ki和应用密钥组特定于对应网络设备。换言之,主密钥和应用密钥因网络设备而异,即使对于相同类型的网络设备,主密钥和应用密钥也是不同的。
在一些示例实施例中,网络设备102至106中的每个可以初始化主密钥的更新。在一些其他示例实施例中,主密钥的更新可以由网络设备130初始化。应用密钥可以在主密钥的更新之后更新。基于安全存储器中的秘密密钥,关于网络设备的标识、跟踪和完整性验证(在硬件和软件/数据方面)的关键安全特征可以通过若干加密协议和消息来实现。应用密钥的生成和主密钥的更新可以基于任何合适的密钥导出规则,诸如MD5算法、安全散列算法、或者当前存在或将来将要开发的任何其他密钥导出算法。
如上所述,提供独立的或与主设备102集成的接入客户端,以将主设备102与网络设备130连接,并且在主设备102与网络设备130之间转发相应消息。这样,主设备102可以代表所有从设备104和106与网络设备130通信。例如,在主设备102启动时,主设备102可以生成诸如启动请求等接入请求,并且向网络设备130传输。一旦从网络设备130接收到接入响应,接入客户端可以生成与接入响应相对应的启动授权响应,并且将向主设备102传输。在一些示例实施例中,主设备102可以从网络设备130接收指示完整性查询、密钥更新、数据加密等的相应消息、以及嵌套子消息。在这种情况下,主设备102可以验证接收的消息,将子消息的嵌套内容分发给对应从设备104和106,并且从从设备接收相应响应。然后,主设备102可以相应地构造嵌套响应消息,并且向接入客户端120传输。这将在下面详细讨论。在以下描述中,除非明确说明,否则接入客户端被描述为与主设备102集成。应当理解,在示例实施例中提供的解决方案也适用于接入客户端与主设备分离的配置。
网络设备130可以包括接入服务器132(诸如基于RADIUS或DIAMETER协议的认证、授权和计费(AAA)服务器)和中央数据库134。中央数据库134可以本地或远程提供。接入服务器132可以向中央数据库134查询用于设备认证、完整性验证等的检索密钥,这将在下面详细讨论。中央数据库132可以为网络设备102至106中的每个创建记录,包括网络设备ID、序列号、软件映像的正确软件版本、以及用于标识相关联的安全存储器的安全存储器ID,如下面的表1所示。
表1.网络设备记录
网络设备ID | 序列号 | 软件版本 | 相关联的安全存储器ID |
102 | 12345678 | 1.0.0 | 123 |
此外,网络设备130还可以存储特定于相应网络设备102-106的主密钥和应用密钥。例如,网络设备130可以以RFID标签表的形式存储主密钥和应用密钥。下面的表2示出了存储在网络设备130中的密钥记录表的示例。
表2.密钥记录表
安全存储器单元ID | 完整性密钥 | 防盗密钥 | 数据加密密钥 | 主密钥 |
123 | <![CDATA[K<sub>11</sub>]]> | <![CDATA[K<sub>12</sub>]]> | <![CDATA[K<sub>13</sub>]]> | <![CDATA[K<sub>1</sub>]]> |
中央数据库134可以存储用于记录网络设备102至106之间的关联关系(诸如主从关系或设备级别)的构成完整性表。举例来说,在网络系统110首次安装在网络架构100中的情况下,构成完整性表被创建并且存储在网络设备130中,以用于反映网络系统110的构造,特别是网络系统110的组件之间的主从关系。下面的表3示出了存储在网络设备130中的构成完整性表的示例。
表3.构成完整性表
网络设备ID | 主组件 | 从组件 | 主 | 从 |
102 | NA | 102、104 | Y | N |
104 | 102 | NA | N | Y |
106 | 102 | 104 | N | Y |
网络系统110可以通过包括一个或多个网络设备来扩展,但是只有一个主设备用于与网络设备130通信。应当理解,网络设备、终端设备、客户端、服务器和/或数据库的数目是出于说明的目的而给出的,而不对本公开提出任何限制。网络架构100可以包括任何合适数目的网络设备、终端设备、客户端、服务器和/或数据库、以及未示出的适于实现本公开的实现的任何合适的设备。
在如图1所示的网络架构100中,网络系统110可以向网络设备130传送数据和控制信息,网络设备130也可以向网络系统110传送数据和控制信息。从网络设备130到网络系统110的链路称为下行链路(DL),而从网络系统110到网络设备130的链路称为上行链路(UL)。在DL中,网络设备130是传输(TX)设备(或传输器),而网络系统110是接收(RX)设备(或接收器)。在UL中,网络系统110是TX设备(或传输器),而网络设备130是RX设备(或接收器)。
网络架构100中的通信可以根据(多个)任何适当的通信协议来实现,包括但不限于宽带无源光集成接入标准、第一代(1G)、第二代(2G)、第三代(3G)、第四代(4G)和第五代(5G)等蜂窝通信协议、诸如电气和电子工程师协会(IEEE)802.11等无线本地网络通信协议、和/或当前已知或将来要开发的任何其他协议。此外,通信可以利用任何适当的无线通信技术,包括但不限于:码分多址(CDMA)、频分多址(FDMA)、时分多址(TDMA)、频分双工(FDD)、时分双工(TDD)、多输入多输出(MIMO)、正交频分复用(OFDM)、离散傅里叶变换扩展OFDM(DFT-s-OFDM)、和/或当前已知或将来要开发的任何其他技术。
在通信中,TX设备可以向RX设备传输包括多个码块或CBG的传输块。例如,在UL中,网络设备130可以从网络系统110接收传输块。在DL中,网络系统110可以从网络设备130接收传输块。每个码块和/或CBG的接收状态可以由RX设备确定,并且接收状态的指示可以被传输给TX设备以向TX设备指示是否重传对应码块和/或CBG。
现在参考图4,图4示出了示出根据本公开的一些实施例的网络设备的示例启动过程的流程图。为了便于讨论,将参考图1描述过程400。过程400可以涉及与接入客户端集成的主设备102、从设备104和网络设备130,如图1所示。
在过程400中,主设备102向网络设备130传输415具有第一标识签名的第一级启动请求。在一些示例实施例中,第一级启动请求可以包括主设备102的序列号和请求时间信息。具有第一标识签名的第一级启动请求可以在接入请求消息中传输。第一标识签名对应于用于标识主设备102的第一标识密钥。如上所述,第一标识密钥Ki1是基于特定于主设备102的主密钥Ki生成的。对于网络系统110中的网络设备102至106中的每个,对应的第一标识签名可以用作防盗签名,以用于跟踪相应网络设备的位置和网络系统110的构成完整性。
在接收到第一级启动请求之后,网络设备130用第二标识签名验证420第一标识签名。在一些示例实施例中,可以向网络设备130提供与网络系统110的相同的密钥导出规则。这样,网络设备130可以存储特定于网络设备102-106中的每个的相应主密钥和应用密钥组。作为示例性实现,这些密钥可以以如上表2所示的密钥记录表的形式存储在中央数据库134中,并且接入服务器132可以查询中央数据库134以获取第二标识密钥Ki1'。
如果验证是正确的,则网络设备130生成具有第二标识签名的第一级启动授权响应,并且向主设备102传输425。在一些示例实施例中,具有第二标识签名的第一级启动授权响应可以在接入授权消息中传输。
在接收到具有第二标识签名的第一级启动授权之后,主设备102用第一标识密钥验证430第二标识签名。作为示例,主设备102可以从安全存储器212中读取第一标识密钥以验证第二标识签名。如果验证是正确的,则主设备102可以被允许启动440。如果验证是不正确的,则主设备102可以丢弃第一级启动授权响应,并且向网络设备130重传第一级启动请求。
在一些示例实施例中,如上所述,主设备102可以代表从设备104和106传输启动请求。在这种情况下,网络设备102至106之间的消息和子消息的接收和传输按照设备级别的顺序。主设备102可以从第一从设备接收405具有第一从标识签名的第二级启动请求。第一从设备的设备级别比主设备102低一个设备级别,例如图1所示的从设备104。第二级启动请求可以包括从设备104的序列号和请求时间信息。第一从标识签名对应于用于标识从设备104的从标识密钥。
在向网络设备130传输第二级启动请求之前,主设备102将具有第一从标识签名的第二级起动请求封装410到第一级启动请求中,并且用第一标识签名对第一级启动请求签名。除了具有第一从标识签名的第二级启动请求之外,主设备102还可以将主设备102的序列号和请求时间信息封装到第一级启动请求中。这样,具有第一从标识签名的第二级启动请求是第一级启动请求的内层。在一些示例实施例中,第一级启动请求可以用一个或多个内层来构造,并且每个内层对应于具有特定设备级别的相应从设备。换言之,第一级启动请求可以按照网络系统的网络设备的设备级别的顺序(例如,按照设备级别的降序)嵌套有一个或多个从标识签名。
在这种情况下,在从网络设备130接收到第一启动授权响应并且验证授权签名是正确的之后,主设备102提取435第一级启动授权响应的内层。在示例实施例中,第一级启动授权响应的内层可以是具有从授权签名的第二级启动授权响应。在一些示例实施例中,取决于主从关联和网络系统110的构造,第一级启动授权响应可以用一个或多个内层来构造,并且每个内层对应于具有特定设备级别的相应从设备。换言之,第一级启动授权响应可以按照设备级别的顺序(例如,按照设备级别的降序)嵌套有一个或多个从授权签名。以这种方式,网络设备130能够跟踪和标识设置在网络系统110中的网络设备102至106中的每个,并且网络系统110的构成完整性可以被监测。
然后,主设备102可以向从设备104传输第一级启动授权响应的内层,即,具有从授权签名的第二级启动授权响应。在具有较低设备级别的从设备(例如,从设备106或具有更低设备级别的从设备)请求启动的情况下,从设备104可以执行与上面关于430至440描述的类似的操作。
在一些示例实施例中,从设备104接收第一级启动授权响应的内层,即,具有与第一从标识密钥相对应的从授权签名的第二级启动授权响应。从设备104用第一从标识密钥验证从标识签名。如果从标识签名的验证是正确的,则从设备104的启动可以完成。替代地,在从设备104不是网络系统110中具有最低设备顺序的网络设备的情况下,从设备104可以提取第二级启动授权响应的内层并且将其传输给网络设备106,即,比从设备104的设备级别低一个设备级别的网络设备。
为了更好地理解根据本公开的示例实施例的多级嵌套消息格式,现在参考图5A-图5B。图5A示出了根据本公开的一些实施例的嵌套有至少一个应用签名的第一级启动请求的示例格式。图5B示出了根据本公开的一些实施例的具有至少一个嵌套应用签名的启动授权响应的示例格式。
如图5A所示,具有从标识签名522的第二级启动请求520可以由从设备104构造为第二级启动请求消息502。第二级启动请求520还可以包括从设备104的序列号524和请求时间526。第二级启动请求消息502可以由主设备102封装到第一级启动请求510中。第一级启动请求510还可以包括主设备102的序列号514和请求时间516。然后,主设备102可以用第一标识签名512对第一级启动请求510签名,以形成第一启动请求消息504。
第一级启动授权响应消息508可以以与第一级启动请求消息504类似的方式来构造。如图5B所示,网络设备可以构造具有从授权签名542的第二级启动授权响应540。第二级启动请求540还可以包括从设备104的序列号524和请求时间526。第二级启动授权响应消息506可以由网络设备130封装到第一级启动授权响应530中。第一级启动授权响应530还可以包括从设备102的序列号514和请求时间516。然后,网络设备130可以用第一授权签名532对第一级启动授权响应530签名,以形成第一启动授权响应消息508。
如前所述,为了确保网络系统110的构成完整性,网络设备可以周期性地跟踪和标识网络设备102-106中的每个的存在。图6示出了示出根据本公开的一些实施例的网络设备的示例性周期性认证过程的流程图。为了便于讨论,将参考图1描述过程600。过程600可以涉及与接入客户端集成的主设备102、从设备104和网络设备130,如图1所示。
网络设备130可以通过周期性地传输质询消息来确定网络系统的所有网络设备是否正确存在。然后,网络设备130可以基于确定结果来确定网络系统110的构成完整性是否被维持。质询消息可以以与授权消息类似的嵌套封装方式收缩(contract)。在一些示例实施例中,如果没有从网络系统110接收到对质询消息的响应,则在网络设备130中发出警报,以指示网络设备的可能移动、网络系统的构成的改变等。在一些其他示例实施例中,如果网络设备102-106中的一个未接收到指示对应网络设备的可能移动的任何质询消息,则网络设备可以自动关闭。
在过程600中,在主设备102和从设备104成功启动之后,网络设备130向主设备102传输605用于验证组的构成完整性的质询消息。质询消息用与第二标识密钥相对应的质询签名来签名,并且按照设备级别的顺序(例如,按照设备级别的降序)嵌套有与用于标识至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名。
在一些实施例中,网络设备130配置有与网络设备102至106相同的密钥导出规则。以这种方式,网络设备130可以保持与当前存储在网络设备102至106的相应安全存储器中的那些相同的主密钥和相同的应用密钥组。这样,质询签名以及至少一个从质询签名分别对应于特定于主设备102以及从设备104和106的第一标识密钥和至少一个从标识密钥。
在接收到质询消息之后,主设备102用特定于主设备102的第一标识密钥验证610质询签名。如果质询签名的验证是正确的,则主设备102提取615质询消息的内层,例如,具有从质询签名的第二级质询消息。主设备102向从设备104(其比主设备102低一个设备级别)传输620质询消息的内层。
如果质询签名的验证不正确,则主设备102丢弃625质询消息。在这种情况下,在网络设备130处不会接收到对质询消息的响应。质询消息的示例格式如图7所示,这将在稍后详细讨论。
在接收到具有从质询签名的第二级质询消息之后,从设备104用特定于从设备104的第一从标识密钥验证630从质询签名。如果从质询签名的验证是正确的,则从设备104可以向主设备102传输635具有第一从标识签名的另一第二级启动请求。第一从标识签名对应于特定于从设备104的第一从标识密钥。然后,主设备102可以将具有第一从标识签名的另一第二级启动请求,与第一标识签名一起,封装640到另一第一级启动请求中,并且将其传输645给网络设备130。
在从主设备102接收到具有第一标识签名的另一第一级启动请求之后,网络设备130可以执行与过程400中的验证类似的验证,因此这些类似的步骤在这里不再重复。如果所有验证都是正确的,则网络设备130向主设备102传输650嵌套有至少一个从授权签名的另一第一级启动授权响应,然后主设备102向从设备104传输655另一第二级启动授权响应。在这种情况下,主设备102和从设备104可以继续操作。在一些示例实施例中,如果网络系统110的一个或多个网络设备未能接收到另一第一级启动授权响应,或者替代地,如果网络系统110的一个或多个网络设备在周期性定时器到期之前未接收到启动授权响应,则网络系统110可以自动关闭。
在一些示例实施例中,如果从质询签名的验证不正确,则从设备104丢弃第二级质询消息。在这种情况下,网络设备将不会从主设备接收到对质询消息的任何响应,并且网络设备130中可以出现针对网络设备的可能移动或不存在的警报。在一些示例实施例中,如果网络设备102至106中的一个或多个未接收到任何质询消息,则网络系统110可以自动关闭。
为了保护软件不被破坏,本公开的示例实施例提出了用于网络系统的软件、数据、配置文件的完整性检查机制,特别是用于网络系统中提供的网络设备,例如网络系统110的网络设备102至106。
用于检查数据完整性的完整性密钥和存储在网络设备上的数据的当前版本可以基于特定于网络设备的主密钥来生成。在启动之前,网络设备(例如,网络设备102)可以基于这样的完整性密钥来检查配置文件、数据或软件的完整性。
在一些实施例中,可以从网络设备130获取数据映像,例如软件映像。软件映像反映网络设备130处的数据的存储版本,例如不被破坏完整性的正确版本。网络设备102可以基于用于检查数据的完整性的第一完整性密钥和存储在主设备102上的数据的当前版本来确定第一加密校验和。此外,网络设备102可以解析软件映像以从软件映像中获取软件代码和第二校验和。
然后,网络设备102可以比较第一加密校验和和第二加密校验和。如果第一加密校验和与第二加密校验和相同,则网络设备130可以确定主设备102上的完整性检查完成。类似地,可以在网络设备102-106中的每个上执行这种完整性检查。如果完整性检查失败或软件代码无效,则表示存储在对应网络设备上的数据可能被破坏,并且对应网络设备的启动过程可以被暂停。
因此,可以支持运营商与网络系统之间的相互认证,并且可以周期性地检查网络系统110的构成完整性和软件完整性,从而确保网络设备的合法性和跟踪。
为了更好地理解根据本公开的示例实施例的质询消息的多级嵌套格式,现在参考图7。图7示出了示出根据本公开的一些实施例的用嵌套应用签名而签名的质询消息的示例格式的图。
如图7所示,具有从质询签名722的第二级质询消息720可以由网络设备130构造为第二级质询指示702。第二级质询消息720还可以包括从设备104的序列号724和请求时间726。第二级质询指示702可以由网络设备130封装到第一级质询消息710中。第一级质询消息710还可以包括主设备102的序列号714和请求时间716。然后,网络设备130可以用第一质询签名712对第一级质询消息710签名,以形成第一级质询指示704。
为了保护在安装时通过配置文件或数据文件而递送给网络设备102至106的敏感数据,可以使用应用密钥组的数据加密密钥来加密这样的数据。如图3所示,与完整性密钥和标识密钥一样,数据加密密钥是从主密钥中导出的,并且因此对于网络设备102至106中的每个是唯一的。
作为示例,对于网络设备102,第一数据加密密钥是基于特定于网络设备102的主密钥生成的,并且存储在安全存储器212中。在启动过程中,网络设备102可以从网络设备130接收包括敏感数据的配置文件。配置文件用第二数据加密密钥加密。第二数据加密密钥是基于存储在网络设备130处的主密钥生成的。网络设备102可以从安全存储器212中检索第一数据加密密钥,并且然后用第一数据加密密钥解密加密的配置文件。
作为另一示例,在将敏感数据写入网络设备(例如,网络设备104)中之前,可以用数据加密密钥对这样的敏感数据加密。具体地,网络设备104可以从安全存储器214中检索特定于网络设备104的第一数据加密密钥,并且用第一数据加密密钥对敏感数据加密。然后,可以将加密的敏感数据写入网络设备104中。
在上述实施例中,在数据加密密钥被更新或刷新的情况下,可能需要网络设备用旧数据加密密钥解密加密的敏感数据,然后用已更新数据加密密钥重新加密敏感数据。以这种方式,可以保证数据完整性,并且网络系统110的网络设备与网络设备130之间的数据传输是安全且可靠的。
为了增强网络系统的安全性,可以更新特定于相应网络设备的主密钥和应用密钥。图8示出了示出根据本公开的一些实施例的网络设备的示例密钥更新过程的流程图。为了便于讨论,将参考图1描述过程800。过程800可以涉及与接入客户端集成的主设备102、从设备104和网络设备130,如图1所示。
如上所述,对于网络设备,可以更新存储在安全存储器中的密钥。密钥更新过程800可以由网络设备130或网络设备102-106发起。在密钥更新过程800由网络设备130发起的情况下,网络设备130向主设备102传输805具有指示主密钥的更新的第一密钥更新签名的第一级密钥更新消息。
在接收到第一级密钥更新消息之后,主设备102用第一标识密钥验证810第一密钥更新签名。如果第一密钥更新签名的验证是正确的,则主设备102提取第一级密钥更新消息的内层,以获取815具有从密钥更新签名的第二级密钥更新消息,并且向从设备104传输820。从设备104对从密钥更新签名执行与主设备102类似的验证。从密钥更新签名用第一从标识密钥来验证825。
如果所有验证都是正确的,则网络系统110的网络设备102至106中的每个可以基于预配置的密钥更新规则来将其对应主密钥从Ki更新830、840为Ki+1,然后生成835、845应用密钥组{Ki+1,1,Ki+1,2,Ki+1,3}。
在更新对应主密钥和应用密钥之后,从设备104向主设备102传输850具有与已更新第一从标识密钥相对应的已更新第一从标识签名的另一第二级启动请求。
主设备102将具有已更新第一从标识签名的第二级启动请求封装855到另一第一级启动请求中,并且用已更新第一标识密钥对另一第一级启动请求签名。然后,主设备102向网络设备130传输860具有已更新第一标识签名的另一第一级启动请求。
与图6中描述的认证过程类似,网络设备130按照设备级别的顺序来验证865与其他第一级启动请求一起传输的嵌套的已更新标识签名。如果所有验证都是正确的,则网络设备130基于密钥导出规则来更新870所存储的主密钥和对应应用密钥,并且向主设备102传输875具有已更新第二标识签名的另一第一级启动授权响应。
在接收到另一第一级启动授权响应之后,主设备102验证880已更新第二标识签名。如果验证是正确的,则主设备102提取另一第一级启动授权响应的内层,即,具有已更新第二从标识签名的另一第二级启动授权响应,并且向从设备104传输885。
在接收到另一第二级启动授权响应之后,从设备104验证890已更新第二从标识签名。如果验证是正确的并且已更新第二标识签名的所有验证都是正确的,则网络系统110的网络设备102和104保持操作。否则,网络系统110可以自动关闭。
上述密钥更新过程也适用于网络设备102至106的构成以及网络设备组的任何其他构成。本公开的范围不限于此。
在一些实施例中,每次应用密钥被读取时,可以由网络设备102至106发起主密钥和应用密钥的更新。换言之,密钥更新过程基于一次性密钥机制。举例来说,对于网络设备102的任何密钥生命周期Ci,在启动时,第一标识密钥Ki2从物理粘附到网络设备102的安全存储器来读取。在第一标识密钥Ki2可用的情况下,网络设备102向网络设备130传输具有与第一标识密钥Ki2相对应的第一标识签名的第一级启动请求。然后,网络设备130可以验证具有第一标识签名和其他关联信息的第一级启动请求。如上所述,第一标识签名可以嵌套有至少一个从标识签名,这表示,可以对相应标识签名执行多于一次的验证。如果所有验证都是成功的,则证明安全存储器中的应用密钥被注册在网络设备130中。也就是说,具有相关标签的网络设备102是合法的。存储在安全存储器中的主密钥K0在安全存储器被读取时或在接收到加密密钥更新命令时经由SHA-1电路被自动更新为K1(然后是K3、……、Ki、Ki+1、……)。
基于以上描述,存储在安全存储器中的主密钥和应用密钥被动态地更新。安全存储器与读取器以及网络设备的后端服务器之间的数据是Ki的哈希值以及其他信息,例如密钥标识,而不是应用密钥本身,因此数据的通信是安全的。以安全单向哈希算法(诸如MD5)为例,不可能将哈希值形式的任何签名还原为Ki和{Ki1,Ki2,Ki3}。使用适当的密钥导出规则,不可能从签名中恢复Ki和{Ki1,Ki2,Ki3}中的任何一个。由于Ki无法从标签中读取,攻击者无法以哈希值的形式生成正确签名。此外,由于主密钥Ki在下一次被更新为Ki+1,所以应用密钥{Ki1,Ki2,Ki3}的泄漏对网络系统110的安全性的损害是有限的。
上述认证在密钥更新之后立即进行,这允许网络设备130通过验证启动请求的签名来检查密钥更新是否成功。如果使用已更新密钥验证成功,则密钥更新成功。如果未接收到启动请求或使用旧密钥的验证不正确,则密钥更新失败。
当网络设备102至106接收到密钥更新指示时,主密钥从Ki到Ki+1的更新经由SHA-1电路来自动实现。同时,后端服务器也执行相同操作以同步密钥更新。如果密钥同步丢失,则后端服务器还需要记录最新接收的请求以恢复标签与服务器之间的同步。
为了更好地理解根据本公开的示例实施例的密钥更新消息的多级嵌套格式,现在参考图9。图9示出了示出根据本公开的一些实施例的用嵌套应用签名而签名的密钥更新消息的示例格式的图。
如图9所示,具有从密钥更新签名922的第二级密钥更新消息920可以由网络设备130构造为第二级密钥更新指示902。第二级密钥更新消息920还可以包括从设备104的序列号924和请求时间926。第二级密钥更新指示902可以由网络设备130封装到第一级密钥更新消息910中。第一级密钥更新消息910还可以包括主设备102的序列号914和请求时间916。然后,网络设备130可以用第一密钥更新签名912对第一级密钥更新消息710签名,以形成第一级密钥更新指示904。
本公开的示例实施例提出了一种安全加密密钥更新解决方案,以用于为网络系统提供附加的安全性。此外,该解决方案适用于密码/密钥管理的所有产品,并且可以灵活地用于未来的安全功能,诸如设备跟踪、认证等。
图10示出了根据本公开的一些实施例的方法的流程图。方法1000可以在如图1所示的主设备102处实现。为了讨论的目的,将参考图1描述方法1000。
如图10所示,在1010,主设备102向网络设备130传输具有第一标识签名的第一级启动请求。第一标识签名对应于用于标识主设备102的第一标识密钥。第一标识密钥是基于特定于主设备102的主密钥生成的。
在1020,主设备102从网络设备130接收具有第一授权签名的第一级启动授权响应。第一授权签名对应于第二标识密钥。在一些示例实施例中,第二标识密钥是用与网络设备相同的密钥导出规则基于主密钥来生成的。第二标识密钥可以存储在网络设备130处,例如存储在中央数据库134中。
在1030,主设备102用第一标识密钥验证第一授权签名。如果第一授权签名的验证是正确的,则主设备102的启动完成。在这种情况下,主设备被允许启动。否则,如果第一授权签名的验证是不正确的,则主设备102可以丢弃第一级启动授权响应,并且主设备102的启动被暂停。
在一些实施例中,主设备102可以将主密钥和基于主密钥而生成的应用密钥组存储在安全存储器中,例如图2所示的安全存储器212。安全存储器可以包括但不限于有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备和安全存储卡,并且应用密钥组包括第一标识密钥、第一数据加密密钥和第一完整性密钥中的至少一项。
在一些实施例中,主设备102可以包括集成有AAA客户端的网络设备,并且网络设备130可以包括AAA服务器和中央数据库。
图11示出了根据本公开的一些实施例的方法的流程图。方法1100可以在如图1所示的从设备104处实现。为了讨论的目的,将参考图1描述方法1100。
如图11所示,在1110,从设备104向第一目标设备传输具有第一从标识签名的第二级启动请求。在这种情况下,第一目标设备可以是主设备102。第一从标识签名对应于用于标识从设备104的第一从标识密钥。第一从标识密钥是基于特定于从设备104的主密钥来生成的。
在一些实施例中,具有第一从授权签名的第二级启动授权响应可以是由第一目标设备用第一标识密钥提取的第一级启动授权响应的内层。在这种情况下,第一级启动授权响应被生成并且按照设备级别的顺序嵌套有与特定于第一目标设备的第二标识密钥相对应的第一授权签名和与第二从标识密钥相对应的第一从授权签名。
在一些实施例中,从设备104可以接收包括敏感数据的配置文件。配置文件可以从网络设备130递送,并且用特定于从设备104的第二从数据加密密钥加密。从设备104可以用第一从数据加密密钥解密加密的配置文件,该第一从数据加密密钥是基于特定于从设备104的主密钥生成的。
在一些实施例中,从设备104可以使用第一从数据加密密钥来加密敏感数据,并且将加密的敏感数据写入从设备104中。
在1120,从设备104从第一目标设备接收具有第一从授权签名的第二级启动授权响应。第一从授权签名对应于第二从标识密钥。在一些示例实施例中,第二标识密钥是用与网络设备相同的密钥导出规则基于主密钥来生成的。第二标识密钥可以存储在网络设备130处,例如存储在中央数据库134中。
从设备104和第一目标设备102被包括在设备组中,即,网络系统110中,并且设备组中的每个设备分配有对应设备级别。在这种情况下,从设备104的设备级别比第一目标设备102的设备级别低一个设备级别。
在1130,从设备104用第一从标识密钥验证第一从授权签名。如果第一从授权签名的验证是正确的,则从设备104的启动完成。例如,从设备104被允许启动。否则,如果第一从授权签名的验证是不正确的,则从设备104丢弃第二级启动授权响应,并且从设备104的启动被暂停。在一些示例实施例中,如上所述,第一级启动授权响应被构造为用至少一个从授权签名来签名。
在一些实施例中,在启动之后,从设备104可以从第一目标设备接收用于验证设备组的构成完整性的第二级质询消息。第二级质询消息与与第二从标识密钥相对应的从质询签名一起传输。在这种情况下,从设备104可以用第一从标识密钥来验证从设备质询签名。如果从设备质询签名的验证是正确的,则从设备104向第一目标设备传输具有与第一从标识密钥相对应的第一从标识签名的另一第二级启动请求。如果从质询签名的验证是不正确的,则从设备104可以丢弃第二级质询消息。
在一些实施例中,在从质询签名的成功验证之后,从设备104可以提取第二级质询消息的内层,并且将第二级消息的内层传输给第二目标设备,例如从设备106。
在一些实施例中,从设备104可以基于用于检查数据的完整性的第一从完整性密钥和存储在从设备104上的数据的当前版本来确定第一从加密校验和。第一从完整性密钥是基于特定于从设备104的主密钥来生成的。如果第一从加密校验和与从网络设备获取的第二从加密校验和相同,则从设备104确定从设备104上的完整性检查完成。在这种情况下,第二从加密校验和由网络设备基于数据的存储版本和第二从完整性密钥来生成。
在一些实施例中,从设备104可以从设备组中的第二目标设备(例如,从设备106)接收具有第二从标识签名的第三级启动请求。第二从标识签名对应于用于标识从设备106的第二从标识密钥,并且第二目标设备106的设备级别比从设备104的设备级别低一个设备级别。在这种情况下,从设备104可以将具有第二从标识签名的第三级启动请求封装到第二级启动请求中。
在上述实施例中,从设备104可以接收嵌套有与第二目标设备106相对应的至少第二从授权签名的第二级启动授权响应。在这种情况下,在第一从授权签名的成功验证之后,从设备104可以提取第二级启动授权响应的内层,并且将第二级起动授权响应的内层传输给第二目标设备。
在一些实施例中,从设备104可以将主密钥和基于主密钥而生成的应用密钥组存储在安全存储器中,例如图2所示的安全存储器214。安全存储器包括但不限于有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备和安全存储卡,并且应用密钥组包括第一从标识密钥、第一从数据加密密钥和第一从完整性密钥中的至少一项。
图12示出了根据本公开的一些实施例的方法的流程图。方法1200可以在如图1所示的网络设备130处实现。为了讨论的目的,将参考图1描述方法1200。
如图12所示,在1210,网络设备130从主设备102接收具有第一标识签名的第一级启动请求。第一标识签名对应于用于标识主设备102的第一标识密钥。第一标识密钥是基于特定于主设备102的主密钥生成的。
在1220,网络设备130用第二标识密钥验证第一标识签名。如上所述,第二标识密钥是用与网络设备相同的密钥导出规则基于主密钥来生成的。第二标识密钥可以存储在网络设备130处,例如存储在中央数据库134中。
如果第一标识签名的验证是正确的,则在1230,网络设备130向主设备102传输具有第一授权签名的第一级启动授权响应。第一授权签名对应于第二标识密钥。在一些示例实施例中,如上所述,第一级启动授权响应被构造为用至少一个从授权签名来签名。
在一些实施例中,网络设备130可以用第二数据加密密钥加密包括敏感数据的配置文件。第二数据加密密钥是基于特定于网络设备(例如,主设备102)的主密钥生成的。然后,网络设备130可以向主设备102传输加密的配置文件。
在一些实施例中,网络设备130可以向主设备102传输用于验证网络系统110的构成完整性的质询消息。质询消息与对应于第二标识密钥的质询签名一起传输,并且按照设备级别的顺序嵌套有与用于标识至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名。在这种情况下,网络设备130可以从主设备102接收具有第一标识签名并且嵌套有至少一个从标识签名的另一第一级启动请求。
在上述实施例中,网络设备130可以用记录在构成完整性表中的至少一个第二从标识密钥来验证嵌套的至少一个从标识签名。构成完整性表指示网络系统110中的网络设备102至106之间的级联关联。
在上述实施例中,网络设备130可以向主设备102传输密钥更新消息,该密钥更新消息指示特定于主设备102以及至少一个从设备104和106的主密钥的更新。网络设备130然后可以接收另一第一级启动请求,该另一第一级启动请求具有与特定于主设备102的已更新第一标识密钥相对应的已更新第二标识签名。另一第一级启动请求嵌套有与特定于至少一个从设备104和106的已更新第一从标识密钥相对应的至少一个从标识签名。
在这种情况下,网络设备130可以用第二标识密钥和至少一个第二从标识密钥按照主设备和至少一个从设备的设备级别的顺序来验证已更新第一标识签名和至少一个从标识签名。如果已更新第一标识密钥和至少一个从标识签名的验证是正确的,则网络设备130可以向主设备102传输具有第一授权签名的另一第一级启动授权响应。另一第一级启动授权响应嵌套有与至少一个第二从标识密钥相对应的至少一个第一从授权签名。然后,网络设备130可以更新特定于主设备102以及至少一个从设备104和106的主密钥,并且基于已更新主密钥来更新至少第二标识密钥。
在一些实施例中,如果第一标识签名的验证是正确的,则网络设备130可以用记录在用于指示设备组之间的关联的构成完整性表中的至少一个第二从标识密钥来验证至少一个从标识签名。如果至少一个从标识签名的验证是正确的,则网络设备130可以向主设备102传输具有第一授权签名的第一级启动授权响应。第一级启动授权响应按照设备组的设备级别的顺序嵌套有与至少一个从设备104和106相对应的至少一个从授权签名。
在一些实施例中,主设备102可以包括集成有AAA客户端的网络设备,并且网络设备可以包括AAA服务器和中央数据库。
根据本公开的示例实施例,安全网络架构可以支持网络元件的标识、跟踪和完整性检查,并且从而确保网络系统的安全性。通过在交付或部署时针对每个系统/设备使用唯一密码或密钥,可以增强网络系统的安全性。此外,安全网络架构符合现有系统安全标准,并且可以通过重用现有网络架构和协议来实现,从而易于部署。
在一些示例实施例中,一种能够执行方法1000的装置可以包括用于执行方法1000的相应步骤的部件。该部件可以以任何合适的形式实现。例如,该部件可以在电路系统或软件模块中实现。
在一些示例实施例中,该装置包括:用于向网络设备传输具有与用于标识主设备的第一标识密钥相对应的第一标识签名的第一级启动请求的部件,第一标识密钥是基于特定于主设备的主密钥生成的;用于从网络设备接收具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应的部件;以及用于用第一标识密钥验证第一授权签名的部件。
在一些示例实施例中,该装置还包括:用于根据第一授权签名的验证是正确的确定来完成主设备的启动的部件;以及用于根据第一授权签名的验证不正确的确定来丢弃第一级启动授权响应的部件。
在一些示例实施例中,该装置还包括:用于从网络设备接收包括敏感数据的配置文件的部件,配置文件用第二数据加密密钥加密;以及用于用第一数据加密密钥解密加密的配置文件的部件,第一数据加密密钥是基于特定于主设备的主密钥生成的。
在一些示例实施例中,该装置还包括:用于根据要写入主设备中的敏感数据的确定来用第一数据加密密钥加密敏感数据的部件,第一数据加密密钥是基于特定于主设备的主密钥生成的;以及用于将加密的敏感数据写入主设备中的部件。
在一些示例实施例中,主设备被包括在具有至少一个从设备的设备组中,并且设备组中的每个设备分配有对应设备级别,并且该装置还包括:用于从网络设备接收用于验证该组的构成完整性的质询消息的部件,质询消息具有与第二标识密钥相对应的质询签名,并且按照设备级别的顺序嵌套有与用于标识至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名;用于用特定于主设备的第一标识密钥验证质询签名的部件;以及用于根据质询签名的验证是正确的确定来提取质询消息的内层的部件;用于向第一从设备传输质询消息的内层的部件,第一从设备的设备级别比主设备的设备级别低一个设备级别;以及用于根据质询签名的验证不正确的确定来丢弃质询消息的部件。
在一些示例实施例中,该装置还包括:用于基于用于检查数据的完整性的第一完整性密钥和存储在主设备上的数据的当前版本来确定第一加密校验和的部件,第一完整性密钥是基于特定于主设备的主密钥生成的;以及根据第一加密校验和与从网络设备获取的第二加密校验和相同的确定来确定对主设备的完整性检查完成,第二加密检验和是由网络设备基于数据的存储版本和第二完整性密钥生成的。
在一些示例实施例中,该装置还包括:用于基于预配置的密钥更新规则来更新主密钥的部件;以及用于基于已更新主密钥来更新至少第一标识密钥的部件。
在一些示例实施例中,用于更新主密钥的部件包括:用于从网络设备接收指示主密钥的更新的密钥更新消息的部件;以及用于响应于密钥更新消息而基于预配置的密钥更新规则来更新主密钥的部件。
在一些示例实施例中,该装置还包括:用于传输具有与已更新第一标识密钥相对应的已更新第一标识签名的另一第一级启动请求的部件;用于从网络设备接收具有与第三标识密钥相对应的第二授权签名的另一第一级启动授权响应的部件;以及用于用已更新第一标识密钥验证第二授权的部件。
在一些示例实施例中,主设备被包括在具有至少一个从设备的设备组中,并且设备组中的每个设备分配有对应设备级别,并且该装置还包括:用于从设备组中的第一从设备接收具有与用于标识第一从设备的从标识密钥相对应的第一从标识签名的第二级启动请求的部件,第一从设备的设备级别比主设备的设备级别低一个设备级别;以及用于将具有第一从标识签名的第二级启动请求封装到第一级启动请求中的部件。
在一些示例实施例中,第一级启动授权响应嵌套有与第一从设备相对应的至少第二级授权签名,并且该装置还包括:用于根据第一授权签名的验证是正确的确定来提取第一级启动授权响应的内层的部件;用于向第一从设备传输第一级启动授权响应的内层的部件;以及用于根据第一授权签名的验证不正确的确定来丢弃第一级启动授权响应的部件。
在一些示例实施例中,该装置还包括:用于将主密钥和基于主密钥而生成的应用密钥组存储在安全存储器中的部件,安全存储器包括有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备和安全存储卡中的至少一项,并且应用密钥组包括第一标识密钥、第一数据加密密钥和第一完整性密钥中的至少一项。
在一些示例实施例中,主设备包括集成有AAA客户端的网络设备,并且网络设备包括AAA服务器和中央数据库。
在一些示例实施例中,一种能够执行方法1100的装置可以包括用于执行方法1100的相应步骤的部件。该部件可以以任何合适的形式实现。例如,该部件可以在电路系统或软件模块中实现。
在一些示例实施例中,该装置包括:用于在从设备处向第一目标设备传输具有与用于标识从设备的第一从标识密钥相对应的第一从标识签名的第二级启动请求的部件,第一从标识密钥是基于特定于从设备的主密钥生成的;用于从第一目标设备接收具有与第二从标识密钥相对应的第一从授权签名的第二级启动授权响应的部件,从设备和第一目标设备被包括在设备组中,设备组中的每个设备分配有对应设备级别,并且从设备的设备级别比第一目标设备的设备级别低一个设备级别;以及用于从第一目标设备接收具有与第二从标识密钥相对应的第一从授权签名的第二级启动授权响应的部件,从设备和第一目标设备被包括在设备组中,设备组中的每个设备分配有对应设备级别,并且从设备的设备级别比第一目标设备的设备级别低一个设备级别。
在一些示例实施例中,该装置还包括:用于根据第一从授权签名的验证是正确的确定来完成从设备的启动的部件;以及用于根据第一从授权签名的验证不正确的确定来丢弃第二级启动授权响应的部件。
在一些示例实施例中,具有第一从授权签名的第二级启动授权响应是由第一目标设备用特定于第一目标设备的第一标识密钥提取的第一级启动授权响应的内层,并且第一级启动授权响应由网络设备生成并且按照设备级别的顺序嵌套有与特定于第一目标设备的第二标识密钥相对应的第一授权签名和与第二从标识密钥相对应的第一从授权签名。
在一些示例实施例中,该装置还包括:用于从第一目标设备接收包括敏感数据的配置文件的部件,配置文件是从网络设备递送的并且用第二从数据加密密钥加密;以及用于用第一从数据加密密钥解密加密的配置文件的部件,第一从数据加密密钥是基于特定于从设备的主密钥生成的。
在一些示例实施例中,该装置还包括:用于根据要写入从设备的敏感数据的确定来用第一从数据加密密钥加密敏感数据的部件,第一从数据加密密钥是基于特定于从设备的主密钥生成的;以及用于将加密的敏感数据写入从设备中的部件。
在一些示例实施例中,从设备是设备组中的最低设备级别,并且该装置还包括:用于根据第一从授权签名的验证是正确的确定来完成从设备的启动的部件;用于从第一目标设备接收用于验证设备组的构成完整性的第二级质询消息的部件,第二级质询消息具有与第二从标识密钥相对应的从质询签名;用于用特定于从设备的第一从标识密钥验证从质询签名的部件;用于根据从质询签名的验证是正确的确定来向第一目标设备传输具有与第一从标识密钥相对应的第一从标识签名的另一第二级启动请求的部件;以及用于根据从质询签名的验证不正确的确定,丢弃第二级质询消息的部件。
在一些示例实施例中,从设备的设备级别是除最低设备级别之外的第一设备级别,并且该装置还包括:用于根据第一从授权签名的验证是正确的确定来完成从设备的启动的部件;用于从第一目标设备接收用于验证设备组的构成完整性的第二级质询消息的部件,第二级质询消息具有与第二从标识密钥相对应的从质询签名并且嵌套有与特定于设备组中的第二目标设备的第三标识密钥相对应的至少第三从标识签名,第二目标设备的设备级别比从设备的设备级别低一个设备级别;用于用特定于从设备的第一从标识密钥验证从质询签名的部件;用于根据从质询签名的验证是正确的确定来提取第二级质询消息的内层的部件;用于向第二目标设备传输第二级消息的内层的部件;以及用于根据从质询签名的验证不正确的确定,丢弃第二级质询消息的部件。
在一些示例实施例中,该装置还包括:基于用于检查数据的完整性的第一从完整性密钥和存储在从设备上的数据的当前版本来确定第一从加密校验和,第一从完整性密钥是基于特定于从设备的主密钥生成的;以及用于根据第一从加密校验和与从网络设备获取的第二从加密校验和相同的确定来确定对从设备的完整性检查完成的部件,第二从加密校验和是由网络设备基于数据的存储版本和第二从完整性密钥生成的。
在一些示例实施例中,该装置还包括:用于根据第一从授权签名的验证是正确的确定来完成从设备的启动的部件;用于基于预配置的密钥更新规则来更新主密钥的部件;以及用于基于已更新主密钥来更新至少第一从标识密钥的部件。
在一些示例实施例中,用于更新主密钥的部件包括:用于从第一目标设备接收指示主密钥的更新的第二级密钥更新消息的部件;以及用于响应于第二级密钥更新消息而基于预配置的密钥更新规则来更新主密钥的部件。
在一些示例实施例中,该装置还包括:用于传输具有与已更新第一从标识密钥相对应的已更新第一从标识签名的另一第二级启动请求的部件;用于从第一目标设备接收具有与除第二从标识密钥之外的第三从标识密钥相对应的第三从授权签名的另一第二级启动授权响应的部件;以及用于用已更新第一从标识密钥验证第三从标识签名的部件。
在一些示例实施例中,从设备具有除最低设备级别之外的第一设备级别,并且该装置还包括:用于从设备组中的第二目标设备接收具有与用于标识第二目标设备的第二从标识密钥相对应的第二从标识签名的第三级启动请求的部件,第二目标设备的设备级别比从设备的设备级别低一个设备级别;以及用于将具有第二从标识签名的第三级启动请求封装到第二级启动请求中的部件。
在一些示例实施例中,第二级启动授权响应嵌套有与第二目标设备相对应的至少第二从授权签名,并且该装置还包括:用于根据第一从授权签名的验证是正确的确定来提取第二级启动授权响应的内层的部件;用于向第二目标设备传输第二级启动授权响应的内层的部件;以及用于根据第二级别的验证不正确的确定,丢弃第一从启动授权响应的部件。
在一些示例实施例中,该装置还包括:用于将主密钥和基于主密钥而生成的应用密钥组存储在安全存储器中的部件,安全存储器包括有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备和安全存储卡中的至少一项,并且应用密钥组包括第一从标识密钥、第一从数据加密密钥和第一从完整性密钥中的至少一项。
在一些示例实施例中,第一目标设备包括设备组中具有最高设备级别并且集成有AAA客户端的主设备,从设备包括网关和接入点中的一项,并且网络设备包括AAA服务器和中央数据库。
在一些示例实施例中,一种能够执行方法1200的装置可以包括用于执行方法1200的相应步骤的部件。该部件可以以任何合适的形式实现。例如,该部件可以在电路系统或软件模块中实现。
在一些示例实施例中,该装置包括:用于在网络设备处从主设备接收具有第一标识签名的第一级启动请求的部件,第一标识签名对应于用于标识主设备的第一标识密钥,并且第一标识密钥是基于特定于主设备的主密钥生成的;用于用第二标识密钥验证第一标识签名的部件;以及用于根据第一标识签名的验证是正确的确定来向主设备传输具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应的部件。
在一些示例实施例中,该装置还包括:用于用第二数据加密密钥加密包括敏感数据的配置文件的部件,第二数据加密密钥是基于特定于主设备的主密钥生成的;以及用于向主设备传输加密的配置文件的部件。
在一些示例实施例中,该装置还包括:用于向主设备传输用于验证组的构成完整性的质询消息的部件,质询消息具有与第二标识密钥相对应的质询签名,并且按照设备级别的顺序嵌套有与用于标识至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名;用于从主设备接收具有第一标识签名并且嵌套有至少一个从标识签名的另一第一级启动请求的部件;以及用于用记录在用于指示设备组之间的关联的构成完整性表中的至少一个第二从标识密钥来验证嵌套的至少一个从标识签名的部件。
在一些示例实施例中,主设备被包括在具有至少一个从设备的设备组中,设备组中的每个设备分配有对应设备级别,并且该装置还包括:用于向主设备传输密钥更新消息的部件,密钥更新消息指示特定于主设备和至少一个从设备的主密钥的更新;用于接收具有与特定于主设备的已更新第一标识密钥相对应的已更新第一标识签名的另一第一级启动请求的部件,另一第一级启动请求嵌套有与特定于至少一个从设备的已更新第一从标识密钥相对应的至少一个从标识签名;用于用第二标识密钥和至少一个第二从标识密钥按照主设备和至少一个从设备的设备级别的顺序来验证已更新第一标识签名和至少一个从标识签名的部件;用于根据已更新第一标识密钥和至少一个从标识签名的验证是正确的来向主设备传输具有第一授权签名的另一第一级启动授权响应的部件,另一第一级启动授权响应嵌套有与至少一个第二从标识密钥相对应的至少一个第一从授权签名;用于更新特定于主设备和至少一个从设备的主密钥的部件;以及用于基于已更新主密钥来更新至少第二标识密钥的部件。
在一些示例实施例中,主设备被包括在具有至少一个从设备的设备组中,并且设备组中的每个设备分配有对应设备级别,第一级启动请求按照设备组的设备级别的顺序嵌套有与至少一个从设备相对应的至少一个从标识签名,并且用于传输具有第一授权签名的第一级启动授权响应的部件包括:用于根据第一标识签名的验证是正确的确定来用记录在用于指示设备组之间的关联的构成完整性表中的至少一个第二从标识密钥来验证至少一个从标识签名的部件;以及用于根据至少一个从标识签名的验证是正确的确定来向主设备传输具有第一授权签名的第一级启动授权响应的部件,第一级启动授权响应按照设备组的设备级别的顺序嵌套有与至少一个从设备相对应的至少一个从授权签名。
在一些示例实施例中,主设备包括集成有AAA客户端的网络设备,并且网络设备包括AAA服务器和中央数据库。
图13是适合于实现本公开的实施例的设备1300的简化框图。可以提供设备1300来实现通信设备,例如图1所示的网络设备102至106或网络设备130中的任何一个。如图所示,设备1300包括一个或多个处理器1310、耦合到处理器1310的一个或多个存储器1320、以及耦合到处理器1310的一个或多个通信模块1340。
通信模块1340用于双向通信。通信模块1340具有至少一个天线以促进通信。通信接口可以表示与其他网络元件的通信所必需的任何接口。
处理器1310可以是适合本地技术网络的任何类型,并且作为非限制性示例,可以包括以下中的一种或多种:通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器。设备1300可以具有多个处理器,诸如在时间上从属于与主处理器同步的时钟的专用集成电路芯片。
存储器1320可以包括一个或多个非易失性存储器和一个或多个易失性存储器。非易失性存储器的示例包括但不限于只读存储器(ROM)1324、电可编程只读存储器(EPROM)、闪存、硬盘、压缩盘(CD)、数字视频磁盘(DVD)、和其他磁存储和/或光存储。易失性存储器的示例包括但不限于随机存取存储器(RAM)1322和不会在断电期间持续的其他易失性存储器。
计算机程序1330包括由相关联的处理器1310执行的计算机可执行指令。程序1330可以存储在ROM 1320中。处理器1310可以通过将程序1330加载到RAM 1320中来执行任何合适的动作和处理。
本公开的实施例可以通过程序1330来实现,使得设备1300可以执行参考图10至图12讨论的本公开的任何过程。本公开的实施例也可以通过硬件或软件和硬件的组合来实现。
在一些实施例中,程序1330可以有形地包含在计算机可读介质中,该计算机可读介质可以被包括在设备1300中(诸如存储器1320中)或设备1300可以接入的其他存储设备中。设备1300可以将程序1330从计算机可读介质加载到RAM 1322以供执行。计算机可读介质可以包括任何类型的有形非易失性存储器,诸如ROM、EPROM、闪存、硬盘、CD、DVD等。图14示出了CD或DVD形式的计算机可读介质1300的示例。计算机可读介质上存储有程序1330。
通常,本公开的各种实施例可以使用硬件或专用电路、软件、逻辑或其任何组合来实现。一些方面可以使用硬件实现,而其他方面可以使用可以由控制器、微处理器或其他计算设备执行的固件或软件来实现。尽管本公开的实施例的各个方面被图示和描述为框图、流程图或使用一些其他图形表示,但是应当理解,作为非限制性示例,本文中描述的块、装置、系统、技术或方法可以使用硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备、或其某种组合来实现。
本公开还提供有形地存储在非暂态计算机可读存储介质上的至少一种计算机程序产品。计算机程序产品包括计算机可执行指令,诸如程序模块中包括的指令,该指令在目标真实或虚拟处理器上的设备中执行,以执行上面参考图10-图12描述的方法1000、1100或1200。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、库、对象、类、组件、数据结构等。在各种实施例中,程序模块的功能可以根据需要在程序模块之间组合或拆分。程序模块的机器可执行指令可以在本地或分布式设备内执行。在分布式设备中,程序模块可以位于本地和远程存储介质两者中。
用于执行本公开的方法的程序代码可以以一种或多种编程语言的任何组合来编写。这些程序代码可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码在由处理器或控制器执行时引起在流程图和/或框图中指定的功能/操作被实现。程序代码可以完全在机器上、部分在机器上、作为独立软件包、部分在机器上和部分在远程机器上、或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机程序代码或相关数据可以由任何合适的载体承载,以使得设备、装置或处理器能够执行如上所述的各种过程和操作。载体的示例包括信号、计算机可读介质等。
计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以包括但不限于电子、磁性、光学、电磁、红外线或半导体系统、装置或设备、或前述各项的任何合适的组合。计算机可读存储介质的更具体示例将包括具有一根或多根电线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或前述各项的任何合适的组合。
此外,虽然以特定顺序描述操作,但这不应当被理解为需要以所示特定顺序或按顺序执行这样的操作或者执行所有所示操作以获取期望结果。在某些情况下,多任务和并行处理可能是有利的。同样,虽然在上述讨论中包含了若干具体实现细节,但这些不应当被解释为对本公开的范围的限制,而是对可能特定于特定实施例的特征的描述。在单独实施例的上下文中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中单独或以任何合适的子组合来实现。
尽管本公开已经以特定于结构特征和/或方法动作的语言进行了描述,但是应当理解,在所附权利要求中定义的本公开不一定限于上述特定特征或动作。相反,上述具体特征和动作被公开作为实现权利要求的示例形式。
Claims (70)
1.一种主设备,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起引起所述主设备至少:
向网络设备传输具有与用于标识所述主设备的第一标识密钥相对应的第一标识签名的第一级启动请求,所述第一标识密钥基于特定于所述主设备的主密钥而被生成;
从所述网络设备接收具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应;以及
用所述第一标识密钥验证所述第一授权签名。
2.根据权利要求1所述的主设备,其中所述主设备还被引起:
根据确定所述第一授权签名的所述验证正确,完成所述主设备的所述启动;以及
根据确定所述第一授权签名的所述验证不正确,丢弃所述第一级启动授权响应。
3.根据权利要求1所述的主设备,其中所述主设备还被引起:
从所述网络设备接收包括敏感数据的配置文件,所述配置文件用第二数据加密密钥来加密;以及
用第一数据加密密钥来解密所述加密的配置文件,所述第一数据加密密钥基于特定于所述主设备的所述主密钥而被生成。
4.根据权利要求1所述的主设备,其中所述主设备还被引起:
根据要写入所述主设备中的敏感数据的确定,用第一数据加密密钥加密所述敏感数据,所述第一数据加密密钥基于特定于所述主设备的所述主密钥而被生成;以及
将所述加密的敏感数据写入所述主设备中。
5.根据权利要求2所述的主设备,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,并且所述主设备还被引起:
从所述网络设备接收用于验证所述组的构成完整性的质询消息,所述质询消息具有与所述第二标识密钥相对应的质询签名,并且按照设备级别的顺序嵌套有与用于标识所述至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名;
用特定于所述主设备的所述第一标识密钥验证所述质询签名;
根据确定所述质询签名的所述验证正确,
提取所述质询消息的内层;以及
向第一从设备传输所述质询消息的所述内层,所述第一从设备的设备级别比所述主设备的设备级别低一个设备级别;以及根据确定所述质询签名的所述验证不正确,丢弃所述质询消息。
6.根据权利要求1所述的主设备,其中所述主设备还被引起:
基于用于检查数据的完整性的第一完整性密钥、以及存储在所述主设备上的所述数据的当前版本,来确定第一加密校验和,所述第一完整性密钥基于特定于所述主设备的所述主密钥而被生成;以及
根据确定所述第一加密校验和与从网络设备获取的第二加密校验和相同,确定对所述主设备的完整性检查完成,所述第二加密检验和由所述网络设备基于所述数据的存储版本、以及第二完整性密钥而被生成。
7.根据权利要求1所述的主设备,其中所述主设备还被引起:
基于预配置的密钥更新规则来更新所述主密钥;以及
基于所述已更新主密钥来更新至少所述第一标识密钥。
8.根据权利要求7所述的主设备,其中所述主设备被引起通过以下方式来更新所述主密钥:
从所述网络设备接收指示所述主密钥的更新的密钥更新消息;以及
响应于所述密钥更新消息,基于所述预配置的密钥更新规则来更新所述主密钥。
9.根据权利要求1所述的主设备,其中所述主设备还被引起:
传输具有与所述已更新第一标识密钥相对应的已更新第一标识签名的另一第一级启动请求;
从所述网络设备接收具有与第三标识密钥相对应的第二授权签名的另一第一级启动授权响应;以及
用所述已更新第一标识密钥来验证所述第二授权。
10.根据权利要求1所述的主设备,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,并且所述主设备还被引起:
从所述设备组中的第一从设备接收具有与用于标识所述第一从设备的从标识密钥相对应的第一从标识签名的第二级启动请求,所述第一从设备的设备级别比所述主设备的设备级别低一个设备级别;以及
将具有所述第一从标识签名的所述第二级启动请求封装到所述第一级启动请求中。
11.根据权利要求10所述的主设备,其中所述第一级启动授权响应嵌套有与所述第一从设备相对应的至少第二级授权签名,并且所述第一设备还被引起:
根据确定所述第一授权签名的所述验证正确,
提取所述第一级启动授权响应的内层;以及
向所述第一从设备传输所述第一级启动授权响应的所述内层;以及
根据确定所述第一授权签名的所述验证不正确,丢弃所述第一级启动授权响应。
12.根据权利要求1所述的主设备,其中所述主设备还被引起:
将所述主密钥和基于所述主密钥而生成的应用密钥组存储在安全存储器中,所述安全存储器包括有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备、以及安全存储卡中的至少一项,并且所述应用密钥组包括所述第一标识密钥、第一数据加密密钥、以及第一完整性密钥中的至少一项。
13.根据权利要求1所述的主设备,其中所述主设备包括集成有认证、授权和计费(AAA)客户端的网络设备,并且所述网络设备包括AAA服务器和中央数据库。
14.一种从设备,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起引起所述从设备至少:
向第一目标设备传输具有与用于标识所述从设备的第一从标识密钥相对应的第一从标识签名的第二级启动请求,所述第一从标识密钥基于特定于所述从设备的主密钥而被生成;
从所述第一目标设备接收具有与第二从标识密钥相对应的第一从授权签名的第二级启动授权响应,所述从设备和所述第一目标设备被包括在设备组中,所述设备组中的每个设备分配有对应设备级别,并且所述从设备的设备级别比所述第一目标设备的设备级别低一个设备级别;以及
用所述第一从标识密钥验证所述第一从授权签名。
15.根据权利要求14所述的从设备,其中所述从设备还被引起:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动;以及
根据确定所述第一从授权签名的所述验证不正确,丢弃所述第二级启动授权响应。
16.根据权利要求14所述的从设备,其中具有所述第一从授权签名的所述第二级启动授权响应是由所述第一目标设备用特定于所述第一目标设备的所述第一标识密钥来提取的第一级启动授权响应的内层,并且所述第一级启动授权响应由所述网络设备生成,并且按照设备级别的顺序嵌套有与特定于所述第一目标设备的第二标识密钥相对应的第一授权签名、以及与第二从标识密钥相对应的所述第一从授权签名。
17.根据权利要求14所述的从设备,其中所述从设备还被引起:
从所述第一目标设备接收包括敏感数据的配置文件,所述配置文件从网络设备被递送,并且用第二从数据加密密钥来加密;以及
用第一从数据加密密钥来解密所述加密的配置文件,所述第一从数据加密密钥基于特定于所述从设备的所述主密钥而被生成。
18.根据权利要求14所述的从设备,其中所述从设备还被引起:
根据要写入所述从设备的敏感数据的确定,用第一从数据加密密钥来加密所述敏感数据,所述第一从数据加密密钥基于特定于所述从设备的所述主密钥而被生成;以及
将所述加密的敏感数据写入所述从设备中。
19.根据权利要求14所述的从设备,其中所述从设备是所述设备组中的最低设备级别,并且所述从设备还被引起:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动;
从所述第一目标设备接收用于验证所述设备组的构成完整性的第二级质询消息,所述第二级质询消息具有与所述第二从标识密钥相对应的从质询签名;
用特定于所述从设备的所述第一从标识密钥来验证所述从质询签名;
根据确定所述从质询签名的所述验证正确,向所述第一目标设备传输具有与所述第一从标识密钥相对应的所述第一从标识签名的另一第二级启动请求;以及
根据确定所述从质询签名的所述验证不正确,丢弃所述第二级质询消息。
20.根据权利要求14所述的从设备,其中所述从设备的设备级别是除最低设备级别之外的第一设备级别,并且所述从设备还被引起:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动;
从所述第一目标设备接收用于验证所述设备组的构成完整性的第二级质询消息,所述第二级质询消息具有与所述第二从标识密钥相对应的从质询签名,并且嵌套有与特定于所述设备组中的第二目标设备的第三标识密钥相对应的至少第三从标识签名,所述第二目标设备的设备级别比所述从设备的设备级别低一个设备级别;
用特定于所述从设备的所述第一从标识密钥来验证所述从质询签名;
根据确定所述从质询签名的所述验证是正确,
提取所述第二级质询消息的内层;以及
向所述第二目标设备传输所述第二级消息的所述内层;以及根据确定所述从质询签名的所述验证不正确,丢弃所述第二级质询消息。
21.根据权利要求14所述的从设备,其中所述从设备还被引起:
基于用于检查数据的完整性的第一从完整性密钥、以及存储在所述从设备上的所述数据的当前版本,来确定第一从加密校验和,所述第一从完整性密钥基于特定于所述从设备的所述主密钥而被生成;以及
根据确定所述第一从加密校验和与从网络设备获取的第二从加密校验和相同,确定对所述从设备的完整性检查完成,所述第二从加密校验和由所述网络设备基于所述数据的存储版本、以及第二从完整性密钥来生成。
22.根据权利要求14所述的从设备,其中所述从设备还被引起:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动;
基于预配置的密钥更新规则来更新所述主密钥;以及
基于已更新主密钥来更新至少所述第一从标识密钥。
23.根据权利要求22所述的从设备,其中所述从设备被引起通过以下方式来更新所述主密钥:
从所述第一目标设备接收指示所述主密钥的更新的第二级密钥更新消息;以及
响应于所述第二级密钥更新消息,基于所述预配置的密钥更新规则来更新所述主密钥。
24.根据权利要求23所述的从设备,其中所述从设备还被引起:
传输具有与所述已更新第一从标识密钥相对应的已更新第一从标识签名的另一第二级启动请求;
从所述第一目标设备接收具有与除所述第二从标识密钥之外的第三从标识密钥相对应的第三从授权签名的另一第二级启动授权响应;以及
用所述已更新第一从标识密钥来验证所述第三从标识签名。
25.根据权利要求14所述的从设备,其中所述从设备具有除最低设备级别之外的第一设备级别,并且所述从设备还被引起:
从所述设备组中的第二目标设备接收具有与用于标识所述第二目标设备的第二从标识密钥相对应的第二从标识签名的第三级启动请求,所述第二目标设备的设备级别比所述从设备的设备级别低一个设备级别;以及
将具有所述第二从标识签名的所述第三级启动请求封装到所述第二级启动请求中。
26.根据权利要求25所述的从设备,其中所述第二级启动授权响应嵌套有与所述第二目标设备相对应的至少第二从授权签名,并且所述从设备还被引起:
根据确定所述第一从授权签名的所述验证正确,
提取所述第二级启动授权响应的内层;以及
向所述第二目标设备传输所述第二级启动授权响应的所述内层;以及
根据确定所述第二级别的所述验证不正确,丢弃所述第一从启动授权响应。
27.根据权利要求14所述的从设备,其中所述从设备还被引起:
将所述主密钥和基于所述主密钥而生成的应用密钥组存储在安全存储器中,所述安全存储器包括有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备、以及安全存储卡中的至少一项,并且所述应用密钥组包括所述第一从标识密钥、第一从数据加密密钥、以及第一从完整性密钥中的至少一项。
28.根据权利要求14所述的从设备,其中所述第一目标设备包括所述设备组中具有最高设备级别、并且集成有认证、授权和计费(AAA)客户端的主设备,所述从设备包括网关和接入点中的一项,并且所述网络设备包括AAA服务器和中央数据库。
29.根据权利要求14所述的从设备,其中所述从设备包括网关和接入点中的一项,所述第一目标设备包括网关和接入点中的一项,并且所述网络设备包括AAA服务器和中央数据库。
30.一种网络设备,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起引起所述网络设备至少:
从主设备接收具有与用于标识所述主设备的第一标识密钥相对应的第一标识签名的第一级启动请求,所述第一标识密钥基于特定于所述主设备的主密钥而被生成;
用第二标识密钥来验证所述第一标识签名;以及
根据确定所述第一标识签名的所述验证正确,向所述主设备传输具有与所述第二标识密钥相对应的第一授权签名的第一级启动授权响应。
31.根据权利要求30所述的网络设备,其中所述网络设备还被引起:
用第二数据加密密钥加密包括敏感数据的配置文件,所述第二数据加密密钥基于特定于所述主设备的所述主密钥而被生成;以及
向所述主设备传输所述加密的配置文件。
32.根据权利要求30所述的网络设备,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,并且所述网络设备还被引起:
向所述主设备传输用于验证所述组的构成完整性的质询消息,所述质询消息具有与所述第二标识密钥相对应的质询签名,并且按照设备级别的顺序嵌套有与用于标识所述至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名;
从所述主设备接收具有所述第一标识签名、并且嵌套有所述至少一个从标识签名的另一第一级启动请求;以及
用记录在用于指示所述设备组之间的关联的构成完整性表中的至少一个第二从标识密钥来验证所述嵌套的至少一个从标识签名。
33.根据权利要求30所述的网络设备,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,所述网络设备还被引起:
向所述主设备传输密钥更新消息,所述密钥更新消息指示特定于所述主设备和所述至少一个从设备的主密钥的更新;
接收具有与特定于所述主设备的所述已更新第一标识密钥相对应的已更新第一标识签名的另一第一级启动请求,所述另一第一级启动请求嵌套有与特定于所述至少一个从设备的所述已更新第一从标识密钥相对应的至少一个从标识签名;
用所述第二标识密钥和至少一个第二从标识密钥、按照所述主设备和所述至少一个从设备的设备级别的顺序,来验证所述已更新第一标识签名、以及所述至少一个从标识签名;
根据确定所述已更新第一标识密钥和所述至少一个从标识签名的所述验证正确,向所述主设备传输具有所述第一授权签名的另一第一级启动授权响应,所述另一第一级启动授权响应嵌套有与所述至少一个第二从标识密钥相对应的至少一个第一从授权签名;
更新特定于所述主设备和所述至少一个从设备的所述主密钥;以及
基于所述已更新主密钥来更新至少所述第二标识密钥。
34.根据权利要求30所述的网络设备,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,所述第一级启动请求按照所述设备组的设备级别的顺序嵌套有与所述至少一个从设备相对应的至少一个从标识签名,并且所述网络设备被引起通过以下方式来传输具有所述第一授权签名的所述第一级启动授权响应:
根据确定所述第一标识签名的所述验证正确,用记录在用于指示所述设备组之间的关联的构成完整性表中的至少一个第二从标识密钥来验证所述至少一个从标识签名;以及
根据确定所述至少一个从标识签名的所述验证正确,向所述主设备传输具有所述第一授权签名的所述第一级启动授权响应,所述第一级启动授权响应按照所述设备组的设备级别的顺序嵌套有与所述至少一个从设备相对应的至少一个从授权签名。
35.根据权利要求30所述的网络设备,其中所述主设备包括集成有认证、授权和计费(AAA)客户端的网络设备,并且所述网络设备包括AAA服务器和中央数据库。
36.一种网络系统,包括:
根据权利要求1至13中任一项所述的主设备;以及
根据权利要求14至29中任一项所述的至少一个从设备,所述主设备和所述至少一个从设备每个分配有对应设备级别,并且所述设备级别的顺序指示所述网络系统的构成完整性。
37.一种通信方法,包括:
在主设备处,向网络设备传输具有与用于标识所述主设备的第一标识密钥相对应的第一标识签名的第一级启动请求,所述第一标识密钥基于特定于所述主设备的主密钥而被生成;
从所述网络设备接收具有与第二标识密钥相对应的第一授权签名的第一级启动授权响应;以及
用所述第一标识密钥来验证所述第一授权签名。
38.根据权利要求37所述的方法,还包括:
根据确定所述第一授权签名的所述验证正确,完成所述主设备的所述启动;以及
根据确定所述第一授权签名的所述验证不正确,丢弃所述第一级启动授权响应。
39.根据权利要求37所述的方法,还包括:
从所述网络设备接收包括敏感数据的配置文件,所述配置文件用第二数据加密密钥来加密;以及
用第一数据加密密钥来解密所述加密的配置文件,所述第一数据加密密钥基于特定于所述主设备的所述主密钥而被生成。
40.根据权利要求37所述的方法,还包括:
根据要写入所述主设备中的敏感数据的确定,用第一数据加密密钥来加密所述敏感数据,所述第一数据加密密钥基于特定于所述主设备的所述主密钥而被生成;以及
将所述加密的敏感数据写入所述主设备中。
41.根据权利要求38所述的方法,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,并且所述方法还包括:
从所述网络设备接收用于验证所述组的构成完整性的质询消息,所述质询消息具有与所述第二标识密钥相对应的质询签名,并且按照设备级别的顺序嵌套有与用于标识所述至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名;
用特定于所述主设备的所述第一标识密钥来验证所述质询签名;
根据确定所述质询签名的所述验证正确,
提取所述质询消息的内层;以及
向第一从设备传输所述质询消息的所述内层,所述第一从设备的设备级别比所述主设备的设备级别低一个设备级别;以及根据确定所述质询签名的所述验证不正确,丢弃所述质询消息。
42.根据权利要求37所述的方法,还包括:
基于用于检查数据的完整性的第一完整性密钥、以及存储在所述主设备上的所述数据的当前版本,来确定第一加密校验和,所述第一完整性密钥基于特定于所述主设备的所述主密钥而被生成;以及
根据确定所述第一加密校验和与从网络设备获取的第二加密校验和相同,确定对所述主设备的完整性检查完成,所述第二加密检验和由所述网络设备基于所述数据的存储版本、以及第二完整性密钥来生成。
43.根据权利要求37所述的方法,还包括:
基于预配置的密钥更新规则来更新所述主密钥;以及
基于所述已更新主密钥来更新至少所述第一标识密钥。
44.根据权利要求43所述的方法,其中更新所述主密钥包括:
从所述网络设备接收指示所述主密钥的更新的密钥更新消息;以及
响应于所述密钥更新消息,基于所述预配置的密钥更新规则来更新所述主密钥。
45.根据权利要求37所述的方法,还包括:
传输具有与所述已更新第一标识密钥相对应的已更新第一标识签名的另一第一级启动请求;
从所述网络设备接收具有与第三标识密钥相对应的第二授权签名的另一第一级启动授权响应;以及
用所述已更新第一标识密钥来验证所述第二授权。
46.根据权利要求37所述的方法,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,并且所述方法还包括:
从所述设备组中的第一从设备接收具有与用于标识所述第一从设备的从标识密钥相对应的第一从标识签名的第二级启动请求,所述第一从设备的设备级别比所述主设备的设备级别低一个设备级别;以及
将具有所述第一从标识签名的所述第二级启动请求封装到所述第一级启动请求中。
47.根据权利要求46所述的方法,其中所述第一级启动授权响应嵌套有与所述第一从设备相对应的至少第二级授权签名,并且所述方法还包括:
根据确定所述第一授权签名的所述验证正确,
提取所述第一级启动授权响应的内层;以及
向所述第一从设备传输所述第一级启动授权响应的所述内层;以及
根据确定所述第一授权签名的所述验证不正确,丢弃所述第一级启动授权响应。
48.根据权利要求37所述的方法,还包括:
将所述主密钥和基于所述主密钥而生成的应用密钥组存储在安全存储器中,所述安全存储器包括有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备、以及安全存储卡中的至少一项,并且所述应用密钥组包括所述第一标识密钥、第一数据加密密钥、以及第一完整性密钥中的至少一项。
49.根据权利要求37所述的方法,其中所述主设备包括集成有认证、授权和计费(AAA)客户端的网络设备,并且所述网络设备包括AAA服务器和中央数据库。
50.一种通信方法,包括:
在从设备处,向第一目标设备传输具有与用于标识所述从设备的第一从标识密钥相对应的第一从标识签名的第二级启动请求,所述第一从标识密钥基于特定于所述从设备的主密钥而被生成;
从所述第一目标设备接收具有与第二从标识密钥相对应的第一从授权签名的第二级启动授权响应,所述从设备和所述第一目标设备被包括在设备组中,所述设备组中的每个设备分配有对应设备级别,并且所述从设备的设备级别比所述第一目标设备的设备级别低一个设备级别;以及
用所述第一从标识密钥来验证所述第一从授权签名。
51.根据权利要求50所述的方法,还包括:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动;以及
根据确定所述第一从授权签名的所述验证不正确,丢弃所述第二级启动授权响应。
52.根据权利要求50所述的方法,其中具有所述第一从授权签名的所述第二级启动授权响应是由所述第一目标设备用特定于所述第一目标设备的所述第一标识密钥提取的第一级启动授权响应的内层,并且所述第一级启动授权响应由所述网络设备生成,并且按照设备级别的顺序嵌套有与特定于所述第一目标设备的第二标识密钥相对应的第一授权签名、以及与第二从标识密钥相对应的所述第一从授权签名。
53.根据权利要求50所述的方法,还包括:
从所述第一目标设备接收包括敏感数据的配置文件,所述配置文件从网络设备被递送,并且用第二从数据加密密钥来加密;以及
用第一从数据加密密钥来解密所述加密的配置文件,所述第一从数据加密密钥基于特定于所述从设备的所述主密钥而被生成。
54.根据权利要求50所述的方法,还包括:
根据要写入所述从设备的敏感数据的确定,用第一从数据加密密钥来加密所述敏感数据,所述第一从数据加密密钥基于特定于所述从设备的所述主密钥而被生成;以及
将所述加密的敏感数据写入所述从设备中。
55.根据权利要求50所述的方法,其中所述从设备是所述设备组中的最低设备级别,并且所述方法还包括:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动;
从所述第一目标设备接收用于验证所述设备组的构成完整性的第二级质询消息,所述第二级质询消息具有与所述第二从标识密钥相对应的从质询签名;
用特定于所述从设备的所述第一从标识密钥来验证所述从质询签名;
根据确定所述从质询签名的所述验证正确,向所述第一目标设备传输具有与所述第一从标识密钥相对应的所述第一从标识签名的另一第二级启动请求;以及
根据确定所述从质询签名的所述验证不正确,丢弃所述第二级质询消息。
56.根据权利要求50所述的方法,其中所述从设备的设备级别是除最低设备级别之外的第一设备级别,并且所述方法还包括:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动,
从所述第一目标设备接收用于验证所述设备组的构成完整性的第二级质询消息,所述第二级质询消息具有与所述第二从标识密钥相对应的从质询签名,并且嵌套有与特定于所述设备组中的第二目标设备的第三标识密钥相对应的至少第三从标识签名,所述第二目标设备的设备级别比所述从设备的设备级别低一个设备级别;
用特定于所述从设备的所述第一从标识密钥来验证所述从质询签名;
根据确定所述从质询签名的所述验证是正确,
提取所述第二级质询消息的内层;以及
向所述第二目标设备传输所述第二级消息的所述内层;以及根据确定所述从质询签名的所述验证不正确,丢弃所述第二级质询消息。
57.根据权利要求50所述的方法,还包括:
基于用于检查数据的完整性的第一从完整性密钥、以及存储在所述从设备上的所述数据的当前版本,来确定第一从加密校验和,所述第一从完整性密钥基于特定于所述从设备的所述主密钥而被生成;以及
根据确定所述第一从加密校验和与从网络设备获取的第二从加密校验和相同,确定对所述从设备的完整性检查完成,所述第二从加密校验和由所述网络设备基于所述数据的存储版本、以及第二从完整性密钥来生成。
58.根据权利要求50所述的方法,还包括:
根据确定所述第一从授权签名的所述验证正确,完成所述从设备的所述启动;
基于预配置的密钥更新规则来更新所述主密钥;以及
基于所述已更新主密钥来更新至少所述第一从标识密钥。
59.根据权利要求58所述的方法,其中更新所述主密钥包括:
从所述第一目标设备接收指示所述主密钥的更新的第二级密钥更新消息;以及
响应于所述第二级密钥更新消息,基于所述预配置的密钥更新规则来更新所述主密钥。
60.根据权利要求59所述的方法,还包括:
传输具有与所述已更新第一从标识密钥相对应的已更新第一从标识签名的另一第二级启动请求;
从所述第一目标设备接收具有与除所述第二从标识密钥之外的第三从标识密钥相对应的第三从授权签名的另一第二级启动授权响应;以及
用所述已更新第一从标识密钥来验证所述第三从标识签名。
61.根据权利要求50所述的方法,其中所述从设备具有除最低设备级别之外的第一设备级别,并且所述方法还包括:
从所述设备组中的第二目标设备接收具有与用于标识所述第二目标设备的第二从标识密钥相对应的第二从标识签名的第三级启动请求,所述第二目标设备的设备级别比所述从设备的设备级别低一个设备级别;以及
将具有所述第二从标识签名的所述第三级启动请求封装到所述第二级启动请求中。
62.根据权利要求61所述的方法,其中所述第二级启动授权响应嵌套有与所述第二目标设备相对应的至少第二从授权签名,并且所述方法还包括:
根据确定所述第一从授权签名的所述验证正确,
提取所述第二级启动授权响应的内层;以及
向所述第二目标设备传输所述第二级启动授权响应的所述内层;以及
根据确定所述第二级别的所述验证不正确,丢弃所述第一从启动授权响应。
63.根据权利要求50所述的方法,还包括:
将所述主密钥和基于所述主密钥而生成的应用密钥组存储在安全存储器中,所述安全存储器包括有源RFID标签、可信执行环境(TEE)、基于物理不可克隆功能(PUF)的设备、以及安全存储卡中的至少一项,并且所述应用密钥组包括所述第一从标识密钥、第一从数据加密密钥、以及第一从完整性密钥中的至少一项。
64.根据权利要求50所述的方法,其中所述第一目标设备包括所述设备组中具有最高设备级别、并且集成有认证、授权和计费(AAA)客户端的主设备,所述从设备包括网关和接入点中的一项,并且所述网络设备包括AAA服务器和中央数据库。
65.一种通信方法,包括:
在网络设备处,从主设备接收具有第一标识签名的第一级启动请求,所述第一标识签名对应于用于标识所述主设备的第一标识密钥,并且所述第一标识密钥基于特定于所述主设备的主密钥而被生成;
用第二标识密钥来验证所述第一标识签名;以及
根据确定所述第一标识签名的所述验证正确,向所述主设备传输具有与所述第二标识密钥相对应的第一授权签名的第一级启动授权响应。
66.根据权利要求65所述的方法,还包括:
用第二数据加密密钥来加密包括敏感数据的配置文件,所述第二数据加密密钥基于特定于所述主设备的所述主密钥而被生成;以及
向所述主设备传输所述加密的配置文件。
67.根据权利要求65所述的方法,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,并且所述方法还包括:
向所述主设备传输用于验证所述组的构成完整性的质询消息,所述质询消息具有与所述第二标识密钥相对应的质询签名,并且按照设备级别的顺序嵌套有与用于标识所述至少一个从设备的至少一个从标识密钥相对应的至少一个从质询签名;
从所述主设备接收具有所述第一标识签名、并且嵌套有所述至少一个从标识签名的另一第一级启动请求;以及
用记录在用于指示所述设备组之间的关联的构成完整性表中的至少一个第二从标识密钥来验证所述嵌套的至少一个从标识签名。
68.根据权利要求65所述的方法,其中所述主设备被包括在具有至少一个从设备的设备组中,所述设备组中的每个设备分配有对应设备级别,并且所述方法还包括:
向所述主设备传输密钥更新消息,所述密钥更新消息指示特定于所述主设备和所述至少一个从设备的主密钥的更新;
接收具有与特定于所述主设备的所述已更新第一标识密钥相对应的已更新第一标识签名的另一第一级启动请求,所述另一第一级启动请求嵌套有与特定于所述至少一个从设备的所述已更新第一从标识密钥相对应的至少一个从标识签名;
用所述第二标识密钥和至少一个第二从标识密钥,按照所述主设备和所述至少一个从设备的设备级别的顺序,来验证所述已更新第一标识签名和所述至少一个从标识签名;
根据所述已更新第一标识密钥和所述至少一个从标识签名的所述验证正确,向所述主设备传输具有所述第一授权签名的另一第一级启动授权响应,所述另一第一级启动授权响应嵌套有与所述至少一个第二从标识密钥相对应的至少一个第一从授权签名;
更新特定于所述主设备和所述至少一个从设备的所述主密钥;以及
基于所述已更新主密钥来更新至少所述第二标识密钥。
69.根据权利要求65所述的方法,其中所述主设备被包括在具有至少一个从设备的设备组中,并且所述设备组中的每个设备分配有对应设备级别,所述第一级启动请求按照所述设备组的设备级别的顺序嵌套有与所述至少一个从设备相对应的至少一个从标识签名,并且其中传输具有所述第一授权签名的所述第一级启动授权响应包括:
根据确定所述第一标识签名的所述验证正确,用记录在用于指示所述设备组之间的关联的构成完整性表中的至少一个第二从标识密钥来验证所述至少一个从标识签名;以及
根据确定所述至少一个从标识签名的所述验证正确,向所述主设备传输具有所述第一授权签名的所述第一级启动授权响应,所述第一级启动授权响应按照所述设备组的设备级别的顺序嵌套有与所述至少一个从设备相对应的至少一个从授权签名。
70.根据权利要求65所述的方法,其中所述主设备包括集成有认证、授权和计费(AAA)客户端的网络设备,并且所述网络设备包括AAA服务器和中央数据库。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/107737 WO2022027564A1 (en) | 2020-08-07 | 2020-08-07 | Secure network architecture |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116097617A true CN116097617A (zh) | 2023-05-09 |
Family
ID=80120093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080104502.2A Pending CN116097617A (zh) | 2020-08-07 | 2020-08-07 | 安全网络架构 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230261881A1 (zh) |
EP (1) | EP4193566A4 (zh) |
CN (1) | CN116097617A (zh) |
WO (1) | WO2022027564A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2626995A (en) * | 2023-02-13 | 2024-08-14 | Jaguar Land Rover Ltd | Vehicle control system |
CN117061229B (zh) * | 2023-09-13 | 2024-09-06 | 中移互联网有限公司 | 密钥的管理方法、装置、系统、设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
KR100533678B1 (ko) * | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 |
US7739500B2 (en) * | 2005-03-07 | 2010-06-15 | Microsoft Corporation | Method and system for consistent recognition of ongoing digital relationships |
CN103532963A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 一种基于物联网设备认证方法、装置和系统 |
EP2955872B1 (en) * | 2014-06-12 | 2016-10-12 | Nxp B.V. | Method for configuring a secure element, key derivation program, computer program product and configurable secure element |
-
2020
- 2020-08-07 CN CN202080104502.2A patent/CN116097617A/zh active Pending
- 2020-08-07 EP EP20947847.8A patent/EP4193566A4/en active Pending
- 2020-08-07 WO PCT/CN2020/107737 patent/WO2022027564A1/en unknown
- 2020-08-07 US US18/003,524 patent/US20230261881A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4193566A4 (en) | 2024-04-17 |
EP4193566A1 (en) | 2023-06-14 |
US20230261881A1 (en) | 2023-08-17 |
WO2022027564A1 (en) | 2022-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200259667A1 (en) | Distributed management system for remote devices and methods thereof | |
US10356614B2 (en) | Secure electronic subscriber identity module (eSIM) restoration | |
US12096207B2 (en) | Network access authentication method and device | |
US20150079941A1 (en) | Secure Paging | |
US10470102B2 (en) | MAC address-bound WLAN password | |
US9264404B1 (en) | Encrypting data using time stamps | |
CN103595530A (zh) | 软件密钥更新方法和装置 | |
WO2017079177A1 (en) | Apparatus and methods for electronic subscriber identity module (esim) installation notification | |
JP2015511082A (ja) | 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー | |
US11303453B2 (en) | Method for securing communication without management of states | |
US9455977B1 (en) | Remote management interface using credentials associated with respective access control intervals | |
WO2018205148A1 (zh) | 一种数据包校验方法及设备 | |
US10367794B2 (en) | Method and apparatus for securing a sensor or device | |
US20230308424A1 (en) | Secure Session Resumption using Post-Quantum Cryptography | |
CN116097617A (zh) | 安全网络架构 | |
US10700854B2 (en) | Resource management in a cellular network | |
US20210103439A1 (en) | Methods, wireless modules, electronic devices and server devices | |
US20220286846A1 (en) | Methods providing authentication using a request commit message and related user equipment and network nodes | |
US11399279B2 (en) | Security credentials recovery in Bluetooth mesh network | |
CN111836260B (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN114143198B (zh) | 固件升级的方法 | |
CN115767539A (zh) | 基于终端标识符更新的5g认证方法 | |
WO2022067627A1 (en) | A method for preventing leakage of authentication sequence number of a mobile terminal | |
EP2890074A1 (en) | Method for transmitting push messages | |
WO2022006736A1 (en) | Methods and apparatuses for device provisioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |