CN117897704A - 产生消息 - Google Patents

产生消息 Download PDF

Info

Publication number
CN117897704A
CN117897704A CN202180102059.XA CN202180102059A CN117897704A CN 117897704 A CN117897704 A CN 117897704A CN 202180102059 A CN202180102059 A CN 202180102059A CN 117897704 A CN117897704 A CN 117897704A
Authority
CN
China
Prior art keywords
message
request
computing system
requesting entity
examples
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180102059.XA
Other languages
English (en)
Inventor
J·S·希夫曼
T·M·梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN117897704A publication Critical patent/CN117897704A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

在一个示例中,描述了一种装置。所述装置包括与所述装置的安全接口相关联的处理器,用于管理与经由通信路径通信地耦合到安全接口的通信接口的通信。所述装置还包括存储处理器可读和可执行的指令的非暂时性机器可读介质。所述指令使得处理器经由安全接口接收由请求实体针对所述生成的请求,以提供关于与所述装置相关联的计算系统的信息。所述指令还使得处理器响应于所述请求产生包括所述信息的消息,其中所述消息包括所述装置产生所述消息的指示。

Description

产生消息
背景技术
计算系统可以响应于作为计算系统内活动的一部分而发生的事件来产生数据。分析技术可用于基于产生的数据分析计算系统的行为。
附图说明
现在将参考附图描述非限制性示例,其中:
图1是用于产生消息的示例装置的示意图;
图2是用于实现本文描述的某些方法、机器可读介质和装置的示例架构的示意图;
图3是用于实现本文描述的某些方法、机器可读介质和装置的示例系统的示意图;
图4是用于验证请求和对请求进行响应的示例装置的示意图;
图5是用于解密请求和/或加密数据的示例装置的示意图;
图6是用于产生和发送消息的示例机器可读介质的简化示意图;
图7是验证装置身份的示例方法的流程图;
图8是检查证据的示例方法的流程图;
图9是检查证据的示例方法的流程图;
图10是检查证据的示例方法的流程图;
图11是验证消息的示例方法的流程图;
图12是与本文描述的某些方法、机器可读介质和装置相关联的示例机器可读介质的简化示意图;以及
图13是与本文描述的某些方法、机器可读介质和装置相关联的示例设备的简化示意图。
具体实施方式
计算系统(例如,由个人计算机、膝上型电脑、平板电脑、电话、嵌入式系统、物联网(IoT)设备、打印机或包括多个计算节点的计算网络等实现)可以生成关于计算系统中发生的事件的信息和/或关于计算系统的其他信息。例如,这种信息可以作为计算系统内发生的活动的一部分或响应于这些活动而产生(例如,其中活动可以与作为该活动的一部分发生的至少一个事件相关联)。
在使用计算系统期间可能发生的活动的示例包括:系统引导、用户登录/退出请求、软件更新、管理员控制的改变、连接到网络/从网络断开、打开/运行/关闭应用、连接/断开外围设备、发送/接收身份、发送响应请求/接收对这种请求的响应指示等。发生的活动类型可能取决于计算系统的类型。例如,诸如个人计算机或膝上型电脑之类的计算系统可以具有在个人计算机/膝上型计算机的使用期间可能发生的多种可能活动的广泛功能范围(例如,包括上面列出的示例活动),而嵌入式系统可以具有在嵌入式系统的使用期间可能发生的相对受限的活动范围(例如,与嵌入式系统本身的预期功能相关)。
在一些示例中,装置(例如,由计算系统本身托管的装置或与诸如包括多个节点的计算网络的计算系统相关联的装置)可以产生或收集包括关于计算系统的信息的日志(诸如记录、系统日志或“syslog(系统日志)”等)。例如,关于计算系统的这种信息可以是关于作为计算系统内发生的活动的一部分或响应于该活动而发生的事件。在一个示例中,日志可以作为计算系统内作为单个活动的一部分发生的单个事件的一部分或响应于该单个事件而产生。在另一示例中,可以作为计算系统内作为单个活动的一部分发生的对应多个事件的一部分或响应于所述多个事件来产生多个日志。在另一示例中,关于计算系统的这种信息可以包括或指示装置或计算系统上的另一(响应)组件的身份和/或这种组件是否正在响应等。
在一些示例中,包括日志的“消息”可以由装置发送给第三方,诸如远程管理员或请求实体。
在一些示例中,日志可以包括与计算系统相关联的“识别信息”。例如,识别信息可以识别用户和/或计算系统本身的组件(例如,通过使用用户标识符和/或组件标识符)。在一些示例中,日志可以包括关于事件的信息(例如,事件代码、事件描述或事件类型的一些其他指示、事件的时间等)。因此,在一些示例中,日志可以包括“关于计算系统的信息”,其中该信息可以包括“识别信息”和/或关于事件本身的信息。
在一些示例中,计算系统可以托管该装置,该装置可以收集或生成日志的信息(例如,基于计算系统内发生的事件)。在一个示例中,计算系统包括网络客户端以促进与基于网络的服务的用户交互。计算系统可以收集关于用户活动的信息,并且装置可以产生包括该信息的日志。在另一示例中,计算系统包括嵌入式系统(例如,打印机或物联网(IoT)设备等的嵌入式系统),其响应于嵌入式系统对代码的执行(例如,由于嵌入式系统上发生的事件)而产生日志。
在一些示例中,与计算系统相关联的装置可以基于发生在该装置上游(例如,在计算系统的另一节点中)的事件来收集或生成日志的信息。在一个示例中,该装置可以由计算系统的节点实现,并且可以从计算系统的另一个节点(例如,上述网络客户端或嵌入式系统)接收信息,并基于接收到的信息产生日志。
在一些示例中,计算系统可以包括用于执行实现特定功能的指令的处理电路(例如,包括处理器)。例如,计算系统可以实现诸如执行作为计算系统内发生的事件的一部分的子例程、产生日志(例如,响应于执行子例程或响应于从计算系统接收到指示在计算系统的不同节点中的其他地方发生的事件的信息)、向计算系统中的另一节点发送日志等功能。
在一些示例中,计算系统产生包括信息(例如,关于在计算系统上发生的事件)的日志,并且装置收集对应的日志。在一些示例中,计算系统生成信息(例如,响应于在计算系统上发生的事件),并且装置基于所生成的信息而产生对应的日志。
在一些示例中,日志可以存储在与计算系统相关联的装置的存储器中,诸如端点安全控制器(EpSC)或另一控制器,和/或可以发送到一些其他位置,诸如服务器(例如,日志可以在遥测消息(即,如下所述的“消息”)中发送)。在一些示例中,诸如EpSC的装置可以是计算系统的独立组件。该装置可以是独立组件,因为该装置可以独立于由计算系统运行的操作系统(OS)进行操作。换言之,诸如计算系统的中央处理单元(CPU)(例如母板的中央处理单元)之类的处理电路可以实现OS的功能,同时该装置可以使用不同的处理电路独立于CPU/母板进行操作。因此,在一些示例中,该装置可以包括处理电路(例如,处理器),该处理电路是用于运行OS的处理电路的单独、独立的组件。诸如EpSC之类的装置可以执行安全功能,以确保在可能改变计算系统的设置的任何事故(例如,由于系统错误、恶意软件攻击等)的情况下计算系统的正确操作。诸如EpSC的装置可以响应于计算系统内发生的事件产生和/或收集日志。在一些示例中,这样的日志可以存储在装置上、计算系统上和/或发送给请求实体,诸如远程管理员。
在一些示例中,日志可以存储在计算系统本身的存储器中,但是在装置外部。例如,诸如EpSC的装置可以保护日志(例如,使用其存储密钥的对称原语,诸如通过使用认证加密,例如,具有伽罗瓦计数器模式的高级加密标准(AES-GCM)或通过使用消息认证码(MAC)标签),然后将保护的日志存储在EpSC外部但仍在计算系统上的存储器中。如果装置具有存储器限制,则将保护的日志存储在计算系统上的其他地方而不是装置本身上可能是有用的。
日志集可以共同指示关于计算系统的某些信息,诸如计算系统的性能、终端用户行为、可疑活动等。在一些示例中,日志可以直接从计算系统或装置收集,或者从联网的收集器节点收集,例如云或系统日志服务器。
可以实施数据分析以基于日志集产生警报、度量和/或统计。这种数据可以例如由人类操作员或基于人工智能的操作员来审查,以确定计算系统是否如预期那样表现。
数据分析可以指一系列数据处理技术,并且可以包括基于机器学习的技术。数据分析可以具有不同的复杂性,并且可以包含各种可配置的阈值和参数选择来过滤和操纵输入数据(例如日志)以产生关于计算系统的推断。调整这些选择可能会导致不同的分析输出。一些分析工具可以过滤和/或聚集从计算系统(例如,包括多个节点)收集的数据。
企业信息技术和安全管理员(例如“远程管理员”)可以在试图发现网络内的异常活动中主动跟踪网络的活动。
产生消息
在一些示例中,计算系统可以包括或关联于诸如端点安全控制器(EpSC)或其他微控制器之类的装置。这种装置可以代表与计算系统相关联或者作为计算系统本身的一部分或者以其他方式通信地耦合到计算系统的独立组件。如上所述,该装置可以是独立组件,因为该装置可以独立于由计算系统运行的操作系统(OS)进行操作。例如,装置的功能可以由不是OS的CPU的处理电路来实现。在一些示例中,该装置可以执行可能影响计算系统的完整性的安全相关操作和/或加载配置数据。在一些示例中,该装置可以产生和/或存储可能在计算系统的操作期间发生的事件的数据(例如,日志)(例如,诸如系统引导、登录尝试、密码更改等安全相关事件)。诸如远程管理员或其他请求实体的第三方可能希望收集此类操作或事件的证据来验证计算系统组件的正确操作,除其他目的外,例如作为正在进行的机群管理的一部分来检测对策略的偏离,或者用于审计和分析等。
在一些示例中,当计算系统用功能操作系统(OS)加电时,诸如远程管理员或其他请求实体的第三方(例如“请求实体”)可以接收从诸如EpSC的装置导出的消息(包括日志),该功能操作系统具有用户空间应用以便于向第三方发送这样的消息。如果计算系统处于关机或关闭状态,或者如果操作系统由于其他原因(例如,由于磁盘损坏或恶意代码)而无法工作,则第三方可能无法从装置获得任何日志。因此,除非计算系统开启并且操作系统正常工作,否则第三方可能无法访问装置持有的或装置可访问的任何日志。
在一些示例中,诸如设备管理员或远程管理员的第三方实体可以以各种方式检索装置日志。在一个示例中,运行在计算系统上的软件可以周期性地收集日志并将它们推送到文件夹,使得它们可在文件目录中可访问以供第三方实体查看。在一些示例中,第三方实体可以经由Windows管理工具(WMI)调用来请求日志。如果OS没有运行,或者如果计算系统没有通电,则管理员可能无法检索和查看装置日志。
在一些示例中,与计算系统相关联的某些设备可以被设置成从OS自主地与第三方实体通信。例如,这样的设备可以通信地耦合到通信接口(例如,独立于与OS相关联的另一通信接口或与OS相关联的同一通信接口的通信接口),用于经由通信接口发送/接收数据。通信接口可以使用无线通信(例如,使用包括蜂窝(例如,4G、5G等)的无线电网络、广域网(WAN)、低功率WAN(LP WAN)、无线局域网(WLAN)、Wi-Fi等,和/或使用用于促进与第三方的通信的另一种无线技术,诸如光通信)。设备和第三方之间的这种通信可以经由网络节点,诸如无线电接入节点(例如,基站、演进型节点B(eNodeB)、下一代节点B(gNB)等)或另一种类型的接入节点。用于无线(蜂窝)通信的通信接口的示例包括:蜂窝接口(例如,4G、5G调制解调器/天线)、Cat-M设备(例如,与长期演进机器类型通信(LTE-MTC)相关联)、窄带物联网(NB-IoT)设备等。在一些示例中,通信接口可以使用有线通信(例如以太网)。在一些示例中,通信接口可以包括与设备和或计算系统相关联的端口(例如,通用串行总线(USB)端口、存储器插槽等),用于允许经由端口与第三方实体(例如,外围设备、存储设备等)进行数据传输。
通过能够从OS自主地通信,设备能够在不涉及OS的情况下向第三方发送消息和/或从第三方接收消息。因此,即使计算系统处于关机或关闭状态,或者OS以其他方式不起作用,设备也有可能向第三方发送消息和/或从第三方接收数据。
这种“自主”功能可能潜在地无论电源状态和/或操作系统状态如何都允许设备可访问。例如,如果通信接口被设置用于蜂窝通信,则可以在世界上任何有蜂窝覆盖的地方访问该设备。
在一些示例中,对诸如EpSC的装置的访问可以由计算系统的基本输入/输出系统(BIOS)来协调。因此,BIOS可以提供一定程度的保护,防止未经授权的应用和用户访问EpSC的数据。此外,在一些示例中,可信BIOS和EpSC之间的通信路径可以由在安全引导过程期间建立的基于散列的消息认证码(HMAC)认证通道来保护。在不使用HMAC认证通道(例如,当OS未运行时)的情况下,EpSC可能无法认证谁或什么正在访问潜在敏感信息和数据。因此,在一些示例中,在通信路径由BIOS作为中介的情况下,出于安全和/或隐私原因,由EpSC保存或保护的数据可能经由该通信路径不可访问。
如下文更详细描述的那样,本公开提出在不涉及OS的情况下促进第三方访问由诸如EpSC之类的装置保存或保护的数据。
图1是用于产生消息的示例装置100的示意图。在一些示例中,装置100可以由诸如EpSC的设备来实现。如示意图所示,装置100可以独立于其他组件、系统和/或实体。然而,装置100和其他组件、系统和实体之间的关系可能取决于设置,如下面更详细描述的。
装置100与计算系统102相关联。在一些示例中,装置100可以借助于与计算系统102在同一平台上而与计算系统102相关联(例如,计算系统102可以托管装置100)。在一些示例中,装置100可以借助于通信地耦合到计算系统102来与计算系统102相关联,以生成或收集关于计算系统102的信息。在任一示例中,装置100可以通信地耦合到计算系统102,如图1所示。
装置100包括用于实现下述特定功能的处理器104(例如,处理电路)。处理器104与装置100的安全接口106相关联,用于管理与经由通信路径110通信耦合到安全接口106的通信(“comms(通信)”)接口108的通信。
在一些示例中,安全接口106可以在处理器104的受保护部分中实现(例如,以确保处理器104控制与通信接口108的任何通信)。在一些示例中,安全接口106可以实现管理与处理器104的数据交换(即控制访问权限等)的协议。在一些示例中,安全接口106可以被实现为与实现安全协议的处理器104相关联的安全协处理器(例如,安全组件、安全区域等)。用于基于安全策略(例如,由存储在设备可访问的存储器中的指令定义并由设备(例如,由其自身的处理电路和/或处理器104本身)实现的安全策略)以某种方式控制数据流的任何设备(包括处理器104的集成组件或单独的组件)。因此,安全接口106可以是或可以不是处理器104本身的一部分。
在一些示例中,通信接口108可以是托管装置100的设备或计算系统102的一部分。在一些示例中,通信接口108可以专用于装置100(例如,计算系统102可以具有其自己的通信接口)。在一些示例中,计算系统102可以托管通信接口108(即,在同一平台上)。在一些示例中,通信接口108可以独立于计算系统102。在一些示例中,通信接口108可以对其他类型的装置可访问,诸如安全处理器、相关外围设备或可以分时共享资源的子组件的集合等。因此,计算系统102可以或可以不使用通信接口108(例如,当OS运行时)。
如图1所示,通信路径110位于安全接口106和通信接口108之间。通信路径110可以包括总线或任何其他电路,以便于经由通信路径110发送数据。
在一些示例中,如上所述,通信接口108可以使用无线或有线通信来促进与请求实体112(例如,诸如远程管理员的第三方)的数据通信。可以与这种通信相关联的其他节点(未示出)(例如,在支持4G/5G的通信接口108的情况下是eNB或gNB)可以参与通信接口108和请求实体112之间的通信(例如,它们之间可以有或可以没有直接通信路径)。
因此,在一些示例中,处理器104和请求实体112之间的通信可以经由通信路径110并且可以由安全接口106控制。在一些示例中,诸如当计算系统102通电并且OS运行时,请求实体112可能能够经由不同的通信路径(例如,从计算系统102中的存储器和/或经由与装置100的安全通道)获得由处理器102产生或收集的数据(例如,日志)。
示例装置100的进一步细节在下面描述。
装置100还包括存储指令116的非暂时性机器可读介质114,指令116可由处理器104读取和执行,以使处理器104根据下述指令实现特定功能。
在这方面,指令116包括指令118,用于经由安全接口106接收由请求实体112针对装置100生成的提供关于计算系统102的信息的请求。
指令116包括另外的指令120,用于响应于该请求,产生包括该信息的消息。该消息包括装置100产生该消息的指示。这种指示的示例在本文中更详细地描述。
在一些示例中,“指示”可以为请求实体112提供确定装置100(而不是具有另一身份的另一装置)产生消息的方式。因此,该指示可以为请求实体112提供一种方式来认证消息,从而认证消息中的信息,使得请求实体112可以确信该信息与计算系统102相关联和/或包括该信息的消息是由装置100产生/发送的。
在一些示例中,装置100能够以不涉及(计算系统102的)OS的方式经由通信路径110与请求实体112进行数据通信。请求实体112可能能够获得关于计算系统102的信息(例如,包括计算系统上已经发生的事件、配置数据、错误等。)即使计算系统102没有电力和/或不能引导。
由于在一些示例中,可以在不涉及OS的情况下使用通信路径110(例如,由于装置100相对于用于运行OS的处理电路是独立的组件),因此可以通过使用通信接口108来实现进一步的功能。诸如CAT-M设备的某些类型的通信接口108可以提供与装置100通信的方式(例如,请求/获得关于计算系统102的信息),而无需给计算系统102通电和/或涉及通信系统102的OS。在一些示例中,装置100包括EpSC。在一些示例中,与计算系统102相关联的其他类型的装置,诸如安全处理器、相关外围设备或可以分时共享资源的子组件的集合等可能能够独立于OS使用通信接口108。
基于装置100的功能和能力,可以促进各种管理场景。例如,可以在现场评估计算系统102的可信度(例如,在引导之前、关闭之后和/或在计算系统102的分配/维护/修理期间的任何点,诸如当计算系统102转手时)。因此,在一些示例中,请求实体112可能能够检测计算系统102的变化(例如,如果通信网络可供通信接口108使用),所述变化从性能和/或安全角度来看可能是相关的。
在一些示例中,诸如CAT-M无线电连接之类的技术可以促进诸如膝上型计算机或其他计算设备之类的计算系统102中的IoT类型功能。这种计算系统102可以以安全可靠的方式被远程监视、设置和/或诊断。这种技术可以为多种类型的安全设置和供应链场景(如采购和接收期间的系统验证)提供基础。诸如CAT-M无线电的技术(以及诸如上述的其他通信技术)可以促进与诸如EpSC的装置100的通信,即使计算系统102上的OS没有正确运行或运作,或者如果计算系统102没有电力。在一些示例中,如果存在用于装置100的独立通信接口108以便于访问存储在装置100中或装置100可访问的数据(例如,日志),则即使与运行在计算系统102上的OS相关联的另一通信接口(未示出)不可用(例如,由于故障、通信网络问题等),这样的数据也是可访问的。因此,即使操作系统正确地操作和运作,独立的通信接口108也可以提供“备份”选项,以允许请求实体112访问数据。
图2是用于实现本文描述的某些方法、机器可读介质和装置的示例架构200的示意图。参考关于图1描述的示例装置100和相关实体的某些特征。
示例架构200包括多个计算系统202a、202b、202c。每个计算系统202a-c可以包括如图1所示的装置100(图2中未示出)。计算系统202a-c通信地耦合到云204。第三方(即“请求实体”206)也通信地耦合到云204。请求实体206接收包括关于计算系统202a-c的信息的消息(例如,日志)。架构200还包括系统管理器208,用于管理架构200(例如,向架构200注册计算系统202a-c和/或请求实体206,促进本文描述的某些示例,诸如促进不同实体之间的密钥交换,授权请求实体206,管理许可等),根据本文描述的某些示例(例如,图1和下文描述的其他示例),请求实体206能够经由独立于与计算系统202a-c相关联的OS的信道(例如,通信路径110)访问与每个计算系统202a-c相关联的装置100存储的或可访问的信息。也就是说,每个计算系统202a-c与装置100相关联,装置100本身经由信道与通信接口108相关联。因此,请求实体206可能能够从其接收的消息中确定关于计算系统202a-c的信息,并认证哪个装置100(以及哪个相关联的计算系统202a-c)产生了该消息。
不同的架构是可能的。例如,计算系统202a-c和请求实体206之间的链路可以经由服务器而不是云204。在一些情况下,装置100可以是与计算系统202a-c分离的实体。例如,装置100可以通信地耦合到计算系统202a-c(例如,包括一个或多个节点)。一个示例可以是装置100被实现为从通信耦合到装置100的多个节点(即计算系统202a-c)收集数据的联网数据收集器。在一些示例中,计算系统202a、202b、202c可以是同一网络的一部分(例如,与同一组织相关联)或者可以是不同网络的一部分。如图2所示,每个计算系统202a、202b、202c被表示为单独的计算节点。在一些示例中,计算系统202a、202b、202c可以包括多个计算节点(例如,每个计算系统202a-c可以表示计算节点的网络,其中每个计算节点由不同的设备实现)。在一些示例中,请求实体206是与系统管理器208分离的实体。例如,请求实体206可以由计算系统202a-c的管理员实现。在一些示例中,系统管理器208可以设置/初始化架构200或者可以授权请求实体206设置/初始化架构200(例如,注册计算系统202a-c、交换密钥等)。在一些示例中,请求实体206和系统管理器208由同一实体实现。在一些示例中,诸如数据分析服务提供商的实体(由请求实体206和/或系统管理器208实现)可以收集日志作为提供数据分析服务的一部分。
图3是用于实现本文描述的某些方法、机器可读介质和装置的示例系统300的示意图。参考关于图1描述的示例装置100和相关实体的某些特征,以及图2中参考的示例架构200的部分。图3表示装置100/计算系统102和通信网络的示例设置,用于促进装置100/计算系统102和请求实体112之间的通信。尽管使用了不同的附图标记来避免与图1和图2冲突,但是图3中提到的并且在图1和/或图2中也提到的任何实体/组件可以具有相同或相似的功能。
示例系统300包括计算系统330。
计算系统330包括用于执行操作系统的功能的母板332(例如,包括或通信耦合到未示出的各种组件,诸如中央处理单元、随机存取存储器、BIOS、用于与计算系统330的其他组件通信的通道等)。
计算系统330还包括装置334(例如,对应于本文描述的示例装置,诸如装置100)。如图3所示,装置334是相对于母板332(用于运行OS)的独立组件。
计算系统330还包括通信接口336(例如,对应于示例通信接口108)。通信接口336可以针对各种通信协议进行设置。在该示例中,通信接口336能够使用Wi-FiTM和蜂窝无线通信(并且包括诸如无线适配器之类的适当设备,用于例如经由Wi-Fi接口和蜂窝接口(例如CAT-M设备、4G/5G芯片等)来促进这种通信类型)。然而,可以使用其他通信协议来代替或同样如上所述。在该示例中,母板332和装置334都被示为通信地耦合到通信接口336。在一些示例中,母板332和装置334中的每一个都能够经由与通信接口336相关联的任何无线设备/芯片进行通信。在一些示例中,母板332和装置334能够经由与通信接口336相关联的不同无线设备/芯片进行通信(例如,母板332能够经由任何无线设备/芯片进行通信,而装置334能够经由通信接口334的蜂窝接口而不是其他类型的无线设备/芯片进行通信)。
因此,在该示例系统300中,计算系统330托管装置334和通信接口336。
计算系统330还包括电源338(例如电池),该电源338可以独立于母板332用来运行OS的电源(未示出),诸如另一电池和/或主电源。电源338因此可以允许装置334和通信接口336实现某些功能,即使OS没有运行和/或电力对母板332不可用。在一些示例中,装置334本身可以具有其自己的电源,用于实现本文描述的某些示例。
在操作系统的使用期间,操作系统可以经由通信接口336向互联网发送/从互联网接收数据。在该示例中,OS可以经由Wi-Fi接入点340(例如,Wi-Fi路由器)使用Wi-Fi连接与互联网通信。在一些示例中,Wi-Fi接入点340可以通信地耦合到云342(或服务器或其他服务)以便促进互联网通信。系统300还包括通信耦合到云342的请求实体344(例如,对应于请求实体112)。当OS可操作时,请求实体344可以经由Wi-Fi连接接收由装置334存储的或装置334可访问的数据(例如,日志)。
系统300还包括用于促进蜂窝通信(例如,4G/5G等)的无线接入网络(RAN)网络节点346。RAN网络节点346也通信耦合到云342,因此也通信耦合到请求实体344。
因此,在该示例中,请求实体344有两种可能的方式与计算系统330通信。在第一种方式中,请求实体344可以经由包括Wi-Fi连接的第一通信路径348进行通信(例如,当OS正在运行时)。在第二种方式中,请求实体344可以经由包括蜂窝连接的第二通信路径350(例如,包括通信路径110)进行通信(例如,如果OS没有运行)。因此,请求实体334可能能够使用例如由通信接口336促进的蜂窝或另一通信协议直接与装置100通信,而不涉及OS。
下文描述了与某些示例装置(例如,装置100、300)相关的一些示例。因此,在适当时参考图1或3的组件或实体。
在一些示例中,装置100、334对计算系统102、330的操作系统可访问。在装置100、334的使用中,通信路径(例如,第二通信路径350)允许(例如,促进)独立于操作系统发送和/或接收通信。
在一些示例中,如果计算系统102、330处于断电状态(例如,关闭或低功率),则装置100、334将接入电源(例如,电源338或另一电源)以在计算系统102、330处于断电状态时给装置100、334加电,并允许经由通信路径(例如,第二通信路径350)发送和/或接收通信。
现在参考上述组件/实体给出关于架构200和/或系统300的示例设置的描述。此外,下面描述由装置100提供的消息可以指示装置100产生该消息的示例方式。
设置的初始化、使用设置的数据收集和加密功能如下所述。
设置的初始化可以发生一次,可能在安全环境中发生,诸如制造装置100、334和/或计算系统102、330的工厂。在初始化期间,装置100、334(例如,EpSC)和请求实体112、206、344可以例如以安全的方式生成签名密钥并交换公共密钥,以促进未来通信的认证。如上所述,系统管理器208可以促进用于架构200的初始化的密钥交换。同样如上所述,请求实体112、206、344和系统管理器208可以由或可以不由同一实体实现。以下描述涉及请求实体112、206、344的功能(可以由与系统管理器208分离的实体实现或者可以由系统管理器208自身实现)。
在一些示例中,装置100、334具有相关联的非对称密钥对(例如,公共密钥Epk和私有(秘密)密钥Esk)。装置100、334私有地存储Esk(例如,在计算系统102、330上其他地方的板上存储器或安全存储器中),并将Epk输出到请求实体112、206、344(存储以供稍后使用)。
可以用多种方式生成密钥对。在一些示例中,密钥对可以由装置100、334自身生成,其中Epk在安全环境中输出,然后被证明(例如,由证明机构认证)。在一些示例中,密钥对可以由可信实体生成,由可信实体证明,然后安装在装置100、334上。
在一些示例中,请求实体112、206、344生成非对称签名密钥对(例如,公共密钥Mpk和私有(秘密)密钥Msk),并将Mpk发送给装置100、334(存储以供稍后使用)并私有地存储Msk。
Mpk可以以多种方式发送到装置100、334。在一些示例中,Mpk可以直接发送到装置100、334(例如,在第一次引导设置时信任中)。在一些示例中,Mpk可以由认证机构和/或可信实体来证明。在一些示例中,Mpk可以从请求实体112、206、344发送到可信实体,该可信实体然后将其安装在装置100、334上(例如,安全地存储在装置100、334上或者可被装置100、334访问)。
在初始化结束时,装置100、334私有地存储Esk,并且具有可信的本地存储的Mpk副本。请求实体112、206、344私有地存储Msk,并且具有可信的本地存储的Epk副本。
日志的收集(即,包括关于计算系统102、330的信息的消息的接收)可以在计算系统102、330的分发期间的各个点发生。如果计算系统102、330转手,在OS正在运行的同时,如果计算系统102、330关闭或OS不起作用等,则可以收集日志。本文描述的某些示例可促进经由到OS的不同通信路径收集日志。
在一些示例中,如果请求实体112、206、344想要请求访问日志,例如对计算系统102、330的可信度做出决定或者对计算系统102、330进行一般管理,则请求实体112、206、344可以执行诸如以下的某些动作。
请求实体112、206、344可以构造要发送给装置100、334的“日志请求命令”(即“请求”)。日志请求命令可以包含诸如以下的信息:对日志信息的请求、请求哪些日志的说明(例如“存储在装置100、334上的所有日志”或“自上次请求以来存储在日志中的所有事件”),或者诸如“日志中有多少事件”或“自上次请求以来发生了多少新事件”的信息。在一些示例中,请求的时间的指示(诸如随机数(nonce))可以被包括在请求中,以允许请求实体112、206、344稍后验证响应(即,接收到的消息)是新的。
请求实体112、206、344然后可以用Msk对请求进行签名,以使得装置100、334能够验证请求来自请求实体112、206、344。
通过蜂窝网络(例如,经由CAT-M1无线电),请求实体112、206、344可以向装置100、334发送签名的日志请求。
装置100、334可以接收该请求,并使用本地存储的Mpk来验证日志请求命令上的签名。
如果签名有效,则装置100、334可以继续执行其对请求的响应。否则,如果签名无效,则装置100、334可以忽略该请求。
在认证日志请求命令之后,装置100、334可以作用于该命令,并生成要经由例如蜂窝网络发送的消息。
该消息可以包括所请求的信息(诸如日志中的条目、日志条目的数量等)。
在一些示例中,消息包括信息上的签名(由装置100、334使用Esk应用)。在一些示例中,签名被应用于请求的信息(或装置100、334的“输出”)(例如,其散列)以及由请求实体112、206、344提供的随机数(如果存在的话)。
请求实体112、206、344可以接收该消息,并使用其Epk的本地副本来验证所发送信息上的签名(以及随机数,如果存在的话)。
如果签名正确,则请求实体112、206、344可以确信所接收的数据是可信的,并且可以将该信息用于其预期目的(例如,评估装置/计算系统的可信度、管理、分析、审计等)。
在这个示例中,“签名”是与装置100相关的“指示”的示例。也就是说,签名提供了产生消息的装置100的指示,因为它是由Esk签名的,请求实体112、206、344可以使用Epk来验证该指示。
图4是用于验证请求和对请求进行响应的示例装置400的示意图。在一些示例中,装置400可以由诸如EpSC的设备来实现。如上所述,装置400可以实现消息输出上的签名形式的“指示”的某些示例。
装置400包括处理器402和存储指令406的非暂时性机器可读介质404,指令406可由处理器402读取和执行以使处理器402实现下述功能。包括在指令406中的某些指令可以被省略或者以与图4所示不同的顺序执行。
在这个示例中,装置400实现了图1的装置100的功能。在这点上,指令406还包括图1的指令116。尽管在装置400的描述中可以参考前面的任何附图,但是为了简洁起见,没有示出与图1相关的各种组件/实体。
在一些示例中,指令406包括另外的指令408以使处理器402使用与请求实体112相关联的公共密钥(例如,Mpk)来验证请求是否由请求实体112签名(例如,使用请求实体112的私有密钥,即Msk)。
在一些示例中,指令406包括另外的指令410,以使处理器402响应于验证请求被请求实体112签名,产生消息和/或使消息经由通信路径(例如,通信路径110)发送到通信接口108以发送到请求实体112。
在一些示例中,该指示包括由装置400使用与装置400相关联的私有密钥(例如,Esk)应用于装置400的输出的签名,该输出包括消息(例如,所请求信息的散列)。
在一些示例中,签名的应用可以响应于装置400验证请求而发生。在一些示例中,签名的应用可以在装置400不验证请求的情况下发生(例如,装置400可以继续将签名应用于消息而不根据指令408执行验证)。例如,装置400可能已经信任该请求来自可信实体。
现在描述与某些示例相关联的某些加密能力。
在一些示例中,出于安全和/或隐私原因,请求实体112、206、344可能不想要装置100、334、400在通信信道上以明文发送日志信息。因此,装置100、334、400可以至少部分加密发送给请求实体112、206、344的数据。装置100、334、400和请求实体112、206、344之间的保密信道可以以多种不同方式建立。
在一些示例中,在初始化期间,请求实体112、206、344和装置100、334、400可以具有对称密钥。该对称密钥(或“共享密钥”)可以由请求实体112、206、344(或可信实体)生成,并在制造期间安装到装置100、334、400,或者由装置100、334、400在安全环境中生成和输出。在一些示例中,请求实体112、206、344也可以使用该对称密钥来加密发送给装置100、334、400的数据。
在一些示例中,装置100、334、400可以建立用于对消息进行签名的第一非对称密钥对。
在一些示例中,请求实体112、206、344可以建立用于(例如,混合)加密的第二非对称密钥对。在一些示例中,请求实体112、206、344可以在初始化期间向装置100、334、400发送加密公共密钥。在一些示例中,请求实体112、206、344可以使用它们的签名密钥Mpk在稍后的日期证明公共加密密钥。在这种情况下,请求实体112、206、344可以根据需要频繁地更新它们的公共密钥Mpk。
在一些示例中,请求实体112、206、344可以建立第二非对称密钥对,并且装置100、334、400也可以建立第二非对称密钥对(如前所述,这可以在初始化期间完成,或者不同实体可以使用它们的签名密钥来证明/认证它们的加密密钥)。这些密钥然后可以用于安全密钥建立,诸如通过Diffie-Hellman密钥交换。在一些示例中,这样的密钥也可以用于请求实体112、206、344加密到EpSC的数据。
如上所述,有各种方式来提供装置100、334、400产生消息和/或消息中的信息是从相关联的计算系统导出的“指示”。下面描述了如何提供指示的一些进一步的示例。
在一些示例中,该指示包括使用与装置100、334、400和/或请求实体112相关联的密钥(例如,公共密钥或共享密钥)加密的消息的至少一部分。如上所述,非对称和/或对称密钥可以以各种方式建立。这种密钥的公共/共享部分可用于加密/解密消息,这可隐含地提供指示(即,经由消息的加密部分)。
在一些示例中,如果请求实体112能够解密消息,则请求实体112可以确立某个密钥被用于加密消息。如果密钥先前已被安全地共享,或者如果消息是使用请求实体112的公共密钥加密的(例如,如果被安全地交换),则加密的消息可以指示加密消息的装置100、334、400的身份。
在一些示例中,如果由请求实体112发送的请求是使用先前安全共享的密钥或使用装置100、334、400的公共密钥加密的,并且如果装置100、334、400发送消息,则这可能暗示装置100、334、400成功解密了请求,因此暗示了装置100、334、400的身份。
图5是用于解密请求和/或加密数据的示例装置500的示意图。在一些示例中,装置500可以由诸如EpSC的设备来实现。装置500可以实现上述与解密请求和/或加密数据相关的某些示例。
装置500包括处理器502和存储指令506的非暂时性机器可读介质504,指令506可由处理器502读取和执行以使处理器500实现下述功能。包括在指令506中的某些指令可以被省略或者以与图5所示不同的顺序执行。
在这个示例中,装置500实现了图1的装置100的功能。在这点上,指令506还包括图1的指令116。尽管在装置500的描述中可以参考前面的任何附图,但是为了简洁起见,没有示出与图1相关的各种组件/实体。
在一些示例中,在请求至少被部分加密的情况下,指令506包括另外的指令508以使处理器502使用用于解密请求的密钥来解密请求。例如,可以使用共享密钥或装置100、334、400的公共密钥对请求进行加密,然后可以根据指令508使用共享密钥或装置100、334、400的私有密钥对请求进行解密。
在一些示例中,指令506包括使处理器502至少部分加密消息的另外的指令510。例如,可以通过使用共享密钥或请求实体112的公共密钥来加密消息。
在一些示例中,装置100、334、400、500可以实现关于本文描述的任何方法或机器可读介质(或本文描述的任何其他示例)描述的功能和/或促进关于其他实体(诸如如上所述的请求实体112、206、344)和/或关于下文描述的示例方法的任何功能。
图6示意性地示出了存储指令602的示例机器可读介质600(例如,非暂时性机器可读介质),当由处理器604(例如,“处理电路”)执行时,指令602使得处理器604促进实现本文描述的某些装置(例如,装置100、334、400)。在一些示例中,机器可读介质600可以安装在诸如EpSC(例如,包括处理器604)的装置100、334、400上或以其他方式可被其访问。在机器可读介质600的描述中参考了某些先前的附图。
在该示例中,处理器604可读和可执行的指令602将使处理器604实现由以下指令定义的功能。
指令602包括使处理器604产生消息的另外的指令606,该消息包括关于与处理器604相关联的计算系统102的信息。该消息指示处理器604产生了该消息。这可以指上述“指示”,使得该消息可以允许请求实体112验证处理器604产生了该消息。
指令602包括另外的指令608,用于使处理器604经由独立于计算系统102的操作系统的通信路径(例如,通信路径110、350)向(例如,无线)通信接口108发送消息,以便经由无线电接入网络346传送消息。
在一些示例中,示例机器可读介质600可以实现关于示例装置100、334、400、500中的任何一个(或本文描述的其他示例)描述的功能和/或促进关于其他实体(诸如上面描述的请求实体112、206、344)和/或关于下面描述的示例方法的任何功能。
图7是验证装置身份的示例方法700的流程图。方法700可以由如上所述的请求实体来实现。方法700可以是计算机实现的(例如,使用与请求实体相关联的处理电路来执行方法700)。在方法700的描述中参考了前面附图中的某些实体。
方法700包括,在框702,发送对关于与装置100、334相关联的计算系统102、300的信息的请求用于产生包括所请求信息的消息。
方法700还包括,在框704,接收经由独立于计算系统102、300的操作系统的通信路径110、350从装置100、334发送的消息。该消息包括用于产生该消息的装置100、334的身份的证据。“身份的证据”可指上述“指示”。
方法700还包括在框704验证用于产生消息的装置100、334的身份是否是基于证据如预期的。
上面描述了请求实体如何验证哪个装置100、334产生了消息的各种示例。例如,如果使用装置100、334的私有密钥对消息进行了签名,如果消息的存在指示装置100、334成功解密了在框702发送的请求和/或如果消息可以被解密,则消息可以是“基于证据如预期的”。在一些示例中,如果请求实体持有的密钥验证了签名和/或解密了消息,则可以证明该证据。在一些示例中,这些技术的组合(例如,消息的存在、签名验证和/或解密)可用于提供“身份的证据”。
下面描述与方法700相关的示例的描述。
图8是检查证据的示例方法800的流程图。方法800可以由如上所述的请求实体来实现。方法800可以是计算机实现的(例如,使用与请求实体相关联的处理电路来执行方法800)。在方法800的描述中参考了前面附图中的某些实体。方法800可以包括方法700或者结合方法700来实现。
在证据包括由装置100、334应用于消息的签名并且签名指示用于产生消息的装置100、334的身份的情况下,方法800包括在框802通过使用与装置100、334的身份相关联的公共密钥(例如Epk)来检查证据以确定装置100、334是否产生了消息。换句话说,公共密钥被用作签名验证过程的一部分来实现方法800。
图9是检查证据的示例方法900的流程图。方法900可以由如上所述的请求实体来实现。方法900可以是计算机实现的(例如,使用与请求实体相关联的处理电路来执行方法900)。在方法900的描述中参考了前面附图中的某些实体。方法900可以包括方法700或者结合方法700来实现。
在证据包括使用与用于生成请求的请求实体112的身份相关联的公共密钥(例如,Mpk)对消息进行至少部分加密的情况下,方法900包括在框902通过使用与请求实体112的身份相关联的私有密钥(例如,Msk)成功解密消息来检查证据。
图10是检查证据的示例方法1000的流程图。方法1000可以由如上所述的请求实体来实现。方法1000可以是计算机实现的(例如,使用与请求实体相关联的处理电路来执行方法1000)。在方法1000的描述中参考了前面附图中的某些实体。方法1000可以包括方法700或者结合方法700来实现。
在证据包括使用与用于产生消息的装置100、334和用于生成请求的请求实体112相关联的共享密钥对消息进行至少部分加密的情况下,方法1000包括在框1002通过使用共享密钥成功解密消息来检查证据。
下面描述了与方法700、800、900和/或1000相关的另外的示例。
在一些示例中,该请求至少被部分加密,并且“证据”包括指示装置100、334成功解密该请求的接收到的消息的存在。
在一些示例中,使用与装置100、334和用于生成请求的请求实体112相关联的共享密钥来至少部分加密该请求。在一些示例中,使用与装置100、334的身份相关联的公共密钥来至少部分加密该请求。
图11是验证消息的示例方法1100的流程图。方法1100可以由如上所述的请求实体来实现。方法1100可以是计算机实现的(例如,使用与请求实体相关联的处理电路来执行方法1100)。在方法1100的描述中参考了前面附图中的某些实体。方法1100可以包括方法700或者结合方法700来实现。
在请求包括请求的时间的指示(例如,如上所述的随机数)的情况下,响应于确定接收到的消息包括请求的时间的指示,方法1100包括在框1102验证消息是响应于请求而产生的。因此,请求实体112可以确立该消息是否是响应于该请求而新产生的(并且因此可以与“正确的”请求相关联)。
在一些示例中,方法800、900、1000、1100中的任何一个(以及与提供证据的消息的“存在”相关的示例)可以相互组合,以便于“指示”装置100、334产生了该消息和/或验证该消息与“正确的”请求相关联。此外,与请求实体112相关提到的任何功能,如在本文描述的其他示例中提到的(例如,与图1至图6中的任何一个相关),可以通过与请求实体112相关联的方法、机器可读介质和/或装置来实现。
图12示意性地示出了存储指令1202的示例机器可读介质1200(例如,非暂时性机器可读介质),当指令1202被处理电路1204(例如,(例如,至少一个)处理器)执行时,使得处理电路1204执行本文描述的某些方法(例如,方法700、800、900、1000、1100和/或相关示例),实现与架构200相关的示例,实现与系统300相关的示例和/或实现装置100、334、400、500的功能(和/或相关示例)和/或实现机器可读介质600的功能。换句话说,由本文描述的任何示例实现的任何方法或功能可以由指令1202实现。因此,利用适当的指令,机器可读介质1200可以实现诸如图1、2和3中提到的任何实体的功能。
图13是用于实现或至少部分促进本文描述的某些方法或机器可读介质(例如,方法700、800、900、1000、1100的某些框和/或相关示例,装置100、334、400、500的某些指令(和/或相关示例),机器可读介质600的某些指令和/或架构200、系统300的某些功能等)的示例设备1300的示意图。设备1300包括处理电路1302,该处理电路1302通信地耦合到接口1304(例如,由通信接口实现,诸如在装置100的情况下的通信接口108或与设备1300相关联的实体相关联的另一通信接口),用于与诸如图1、2和3中提到的其他实体进行通信。因此,利用适当的指令,设备1300可以实现诸如图1、2和3中提到的任何实体的功能。
关于附图描述的任何框、节点、指令或模块可以与关于任何其他附图描述的任何框、节点、指令或模块组合,实现其功能或替换它们。例如,方法可以实现为机器可读介质或装置,机器可读介质可以实现为方法或装置,并且装置可以实现为机器可读介质或方法。此外,关于本文描述的方法、机器可读介质或装置中的任何一个描述的任何功能可以在本文描述的方法、机器可读介质或装置中的任何其他一个中实现。以单项从属形式撰写的任何权利要求可以在适当的情况下以多项从属形式重写,因为本文描述的各种示例可以相互组合。
本公开中的示例可以作为方法、系统或机器可读指令和处理电路的组合来提供。这种机器可读指令可以被包括在其中或其上具有计算机可读程序代码的非暂时性机器(例如,计算机)可读存储介质(包括但不限于磁盘存储装置、CD-ROM、光学存储装置等)上。
参考根据本公开的示例的方法、设备和系统的流程图和框图来描述本公开。尽管上述流程图示出了特定的执行顺序,但是执行顺序可能与所描述的不同。关于一个流程图描述的框可以与另一个流程图的框相结合。应当理解,流程图和/或框图中的每个框以及流程图和/或框图中的框的组合可以通过机器可读指令来实现。
机器可读指令可以例如由通用计算机、专用计算机、嵌入式处理器或其他可编程数据处理设备的处理器来执行,以实现说明书和附图中描述的功能。特别地,处理器或处理电路或其模块可以执行机器可读指令。因此,系统和其他设备的功能节点、模块或装置可以由执行存储在存储器中的机器可读指令的处理器或者根据嵌入逻辑电路中的指令操作的处理器来实现。术语“处理器”将被广义地解释为包括CPU、处理单元、ASIC、逻辑单元或可编程门阵列等。方法和功能模块可以全部由单个处理器执行,或者在若干处理器之间划分。
这种机器可读指令也可以存储在计算机可读存储装置中,其可以引导计算机或其他可编程数据处理设备在特定模式下操作。
这种机器可读指令也可以加载到计算机或其他可编程数据处理设备上,使得计算机或其他可编程数据处理设备执行一系列操作以产生计算机实现的处理,因此在计算机或其他可编程设备上执行的指令实现由流程图和/或框图中的(多个)框指定的功能。
此外,本文的教导可以以计算机程序产品的形式实现,该计算机程序产品存储在存储介质中,并包括用于使计算机设备实现本公开的示例中所述方法的多个指令。
虽然已经参考某些示例描述了方法、装置和相关方面,但是在不脱离本公开的范围的情况下,可以进行各种修改、改变、省略和替换。因此,该方法、装置和相关方面旨在由所附权利要求及其等同物的范围来限制。应当注意,上述示例说明而不是限制本文所述的内容,并且在不脱离所附权利要求的范围的情况下可以设计许多实施方式。关于一个示例描述的特征可以与另一个示例的特征相结合。
单词“包括”不排除权利要求中所列元件之外的元件的存在,“一”或“一个”不排除多个,并且单个处理器或其他单元可以实现权利要求中所述的若干单元的功能。
任何从属权利要求的特征可以与任何独立权利要求或其他从属权利要求的特征相结合。

Claims (15)

1.一种装置包括:
与所述装置的安全接口相关联的处理器,用于管理与经由通信路径通信地耦合到安全接口的通信接口的通信;以及
非暂时性机器可读介质,其存储处理器可读并可执行的指令,以使处理器:
经由所述安全接口接收由请求实体针对所述装置生成的请求,以提供关于与所述装置相关联的计算系统的信息;以及
响应于所述请求,产生包括所述信息的消息,其中所述消息包括所述装置产生所述消息的指示。
2.根据权利要求1所述的装置,其中所述装置可由所述计算系统的操作系统访问,其中所述通信路径允许独立于所述操作系统发送和/或接收通信。
3.根据权利要求1所述的装置,其中,如果所述计算系统处于断电状态,则所述装置将在所述计算系统处于断电状态时接入电源以给所述装置通电,并允许经由所述通信路径发送和/或接收通信。
4.根据权利要求1所述的装置,其中,所述指令包括使所述处理器执行以下操作的另外的指令:
使用与请求实体相关联的公共密钥来验证请求是否由请求实体签名;和
响应于验证请求由请求实体签名,产生消息和/或使消息经由通信路径发送到通信接口以发送到请求实体。
5.根据权利要求1所述的装置,其中所述指示包括由所述装置使用与所述装置相关联的私有密钥应用于包括所述消息的所述装置的输出的签名。
6.根据权利要求1所述的装置,其中所述指示包括使用与所述装置和/或请求实体相关联的密钥加密的消息的至少一部分。
7.根据权利要求1所述的装置,其中所述请求至少被部分加密,所述指令包括使所述处理器使用用于解密所述请求的密钥来解密所述请求的另外的指令。
8.一种存储指令的非暂时性机器可读介质,所述指令可由处理器读取和执行以使处理器:
产生包括关于与处理器相关联的计算系统的信息的消息,其中所述消息指示所述处理器产生所述消息;以及
经由独立于计算系统的操作系统的通信路径将消息发送到无线通信接口,以用于经由无线电接入网络传送消息。
9.一种方法,包括:
发送对关于与装置相关联的计算系统的信息的请求用于产生包括所请求的信息的消息;
经由独立于计算系统的操作系统的通信路径接收从所述装置发送的消息,其中所述消息包括用于产生所述消息的装置的身份的证据;以及
使用处理电路来验证用于产生消息的装置的身份是否基于证据如预期的那样。
10.根据权利要求9所述的方法,其中所述证据包括由所述装置应用于所述消息的签名,其中所述签名指示用于产生所述消息的所述装置的身份,所述方法包括通过使用与所述装置的身份相关联的公共密钥来检查所述证据以确定所述装置是否产生所述消息。
11.根据权利要求9所述的方法,其中所述证据包括使用与用于生成请求的请求实体的身份相关联的公共密钥对消息的至少部分加密,所述方法包括通过使用与请求实体的身份相关联的私有密钥对消息的成功解密来检查证据。
12.根据权利要求9所述的方法,其中所述证据包括使用与用于产生消息的装置和用于生成请求的请求实体相关联的共享密钥对消息的至少部分加密,所述方法包括通过使用共享密钥对消息的成功解密来检查证据。
13.根据权利要求9所述的方法,其中所述请求至少部分加密,并且所述证据包括指示所述装置成功解密所述请求的接收到的消息的存在。
14.根据权利要求13所述的方法,其中,所述请求至少部分使用以下来加密:与所述装置和用于生成所述请求的请求实体相关联的共享密钥;或者与所述装置的身份相关联的公共密钥。
15.根据权利要求9所述的方法,其中:
所述请求包括请求的时间的指示;和
响应于确定接收到的消息包括请求的时间的指示,验证所述消息是响应于所述请求而产生的。
CN202180102059.XA 2021-09-01 2021-09-01 产生消息 Pending CN117897704A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2021/048756 WO2023033823A1 (en) 2021-09-01 2021-09-01 Producing messages

Publications (1)

Publication Number Publication Date
CN117897704A true CN117897704A (zh) 2024-04-16

Family

ID=85411531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180102059.XA Pending CN117897704A (zh) 2021-09-01 2021-09-01 产生消息

Country Status (3)

Country Link
EP (1) EP4377826A1 (zh)
CN (1) CN117897704A (zh)
WO (1) WO2023033823A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3405862B1 (en) * 2016-01-19 2020-11-18 Priv8Pay, Inc. Network node authentication
TWI764971B (zh) * 2016-12-30 2022-05-21 美商英特爾公司 物聯網
CN110770695B (zh) * 2017-06-16 2024-01-30 密码研究公司 物联网(iot)设备管理

Also Published As

Publication number Publication date
EP4377826A1 (en) 2024-06-05
WO2023033823A1 (en) 2023-03-09

Similar Documents

Publication Publication Date Title
US10454916B2 (en) Systems and methods for implementing security
US10057221B2 (en) Field replaceable unit authentication system
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
US8843739B2 (en) Anti-tamper device, system, method, and computer-readable medium
US9596085B2 (en) Secure battery authentication
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
WO2014026518A1 (zh) 软件密钥更新方法和装置
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
US10740467B2 (en) Remote access controller in-band access system
CN111147252B (zh) 一种云环境可信连接方法
EP3720042B1 (en) Method and device for determining trust state of tpm, and storage medium
Zhang et al. TEO: Ephemeral ownership for iot devices to provide granular data control
US11641281B2 (en) Hashing values using salts and peppers
Kurnikov et al. Keys in the clouds: auditable multi-device access to cryptographic credentials
WO2021084220A1 (en) Iterative key generation for constrained devices
CN117897704A (zh) 产生消息
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.
EP3982609A1 (en) Remote attestation method and apparatus
Zhang Secure and Practical Splitting of IoT Device Functionalities
EX6000 et al. Non-Proprietary Security Policy
CN118214562A (zh) 一种基于tee和tpm机密计算节点的证明服务方法
Mandujano Network Manageability Security
Wiese Preliminary analysis of a trusted platform module (TPM) initialization process
EX6000 et al. Security Policy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination