DE112021005478T5 - Verfahren zum schutz eines edge-gerät-vertrauenswerts - Google Patents

Verfahren zum schutz eines edge-gerät-vertrauenswerts Download PDF

Info

Publication number
DE112021005478T5
DE112021005478T5 DE112021005478.3T DE112021005478T DE112021005478T5 DE 112021005478 T5 DE112021005478 T5 DE 112021005478T5 DE 112021005478 T DE112021005478 T DE 112021005478T DE 112021005478 T5 DE112021005478 T5 DE 112021005478T5
Authority
DE
Germany
Prior art keywords
trust
ledger
score
confidence
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021005478.3T
Other languages
English (en)
Inventor
Mohamed Sohail
Robert A. Lincourt
Said Tabet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Publication of DE112021005478T5 publication Critical patent/DE112021005478T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein beispielhaftes Verfahren umfasst das Korrelieren einer Vertrauensbewertung mit Authentifizierungsebenen. Vertrauenswerte sind in einem Computersystem geschützt, so dass Geräte validiert werden können. Authentifizierungsebenen beruhen auf den verifizierten Vertrauenswerten.

Description

  • GEBIET DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung beziehen sich allgemein auf Netzwerk- und Gerätesicherheit. Speziell beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren für Sicherheitsoperationen, einschließlich daten- und/oder gerätebezogener Sicherheitsoperationen.
  • HINTERGRUND
  • Das IoT (Internet of Things) bezieht sich allgemein auf die Milliarden von Geräten, die mit dem Internet verbunden sind. Viele dieser Geräte erfassen, generieren oder teilen Daten. Die Palette der mit dem Internet verbundenen Geräte ist groß und umfasst beispielsweise Edge-Rechenzentren, Endgeräte, Edge-Server und Sensoren. Wenn die Edge sich weiterentwickelt, kann die von der Edge hochgeladene Datenmenge größer sein als die auf die Edge heruntergeladene Datenmenge.
  • Die Fähigkeit zur Datenübertragung stellt zwar ein Sicherheitsrisiko dar, ist aber nicht das einzige Sicherheitsproblem. Ein Gerät, das über eine IP- (Internet Protocol-) Adresse verfügt, wird irgendwann irgendeiner Art von Angriff ausgesetzt sein. Die Sicherheit liegt heutzutage häufig in der Verantwortung des Geräts selbst. Die Verbraucher sind dafür verantwortlich, zu gewährleisten, dass ihre Geräte in Bezug auf Software und Firmware auf dem neuesten Stand sind. Dies wird im Laufe der Zeit zu einer sehr komplexen Aufgabe, insbesondere wenn die Hersteller keinen Support mehr leisten, Codebasen und -bibliotheken nicht aktualisieren, und Ähnliches.
  • Wenn heutzutage ein Gerät zu einem Edge-System hinzugefügt wird, ist der Onboarding- und Registrierungsprozess typischerweise manuell und ungesichert. Aus Sicht des Herstellers werden Schlüssel und Zertifikate wie SCEP (Simple Certificate Enrollment Protocol) häufig manuell ohne Bescheinigung und ohne den Vorteil mehrerer Unterzeichner durchgeführt. Aus Sicht des Geräteeigentümers sind Zertifikatsverwaltung, Updates, Eigentumsübertragungen für Geräte und dergleichen zeitaufwendig und fehleranfällig.
  • Die aktuellen Ansätze hinsichtlich Sicherheit betreffen Edge-Ökosysteme und -Geräte als Silos, dies führt jedoch zu mehr Schwachstellen, höheren Risiken und insgesamt weniger Wert bei den generierten Daten. Überdies verkomplizieren aktuelle Sicherheitsansätze den Verwaltungsprozess, wodurch es schwierig wird, den Risiken zu begegnen und diese zu mindern. Datendiebstahl oder -manipulation stellt eine der größten Bedrohungen dar, denen aktuelle Edge-Bereitstellungen aufgrund der permanenten Konnektivität und der Gefährdung durch das Internet ausgesetzt sind.
  • Ein Hauptproblem bei diesen Arten von Bereitstellungen besteht darin, dass die meisten Edge-Ökosysteme und -Geräte innerhalb dieser Ökosysteme sehr schwierig zu authentifizieren sind und ihnen schwer zu trauen ist. Beispielsweise ist es schwierig sicherzustellen, dass das richtige Gerät die richtigen Informationen (Aktualisierungen von Software, Befehlen, Daten, Nachrichten, Metadaten etc.) erhält, und es ist schwer zu gewährleisten, dass diese Informationen aus vertrauenswürdigen Quellen empfangen werden.
  • Neben der Sicherheit von gültigen Geräten besteht auch Bedarf an einem Schutz vor unzulässigen oder gefälschten Geräten. Gefälschte Geräte könnten beispielsweise versuchen, sich mit einem Ökosystem zu verbinden und falsche Daten einzugeben. Ein betrügerischer Server könnte versuchen, Kommunikationen zu belauschen oder falsche Daten oder Anweisungen in ein Netzwerk einzugeben. Einfach gesagt, Sicherheitstechniken sind oft stark auf die Geräte selbst angewiesen, und dieser Ansatz bringt der Hardware und der Software neben seinen Unzulänglichkeiten mehr Komplexität und Abhängigkeit vom Hersteller.
  • Figurenliste
  • Um die Art und Weise zu beschreiben, in der zumindest einige der Vorteile und Merkmale der Erfindung erlangt werden können, erfolgt eine genauere Beschreibung von Ausführungsformen der Erfindung unter Bezugnahme auf spezifische Ausführungsformen davon, die in den beigefügten Zeichnungen veranschaulicht sind. Im Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als ihren Umfang einschränkend anzusehen sind, werden Ausführungsformen der Erfindung mit zusätzlicher Spezifität und Detailgenauigkeit unter Verwendung der beigefügten Zeichnungen beschrieben und erläutert, wobei:
    • 1A Aspekte der Erzeugung von Vertrauenswerten offenbart;
    • 1B Aspekte des Korrelierens von Authentifizierungsebenen mit Vertrauenswerten offenbart;
    • 1C Aspekte des Korrelierens von Authentifizierungsebenen mit Vertrauenswerten offenbart;
    • 1D Aspekte eines Computersystems offenbart, das zum Schutz von Vertrauenswerten konfiguriert ist;
    • 1E Beispiele von Ökosystemen veranschaulicht, die Sicherheitsplattformen implementieren;
    • 2 Aspekte einer Vertrauensdatenbank und eines Trust-Ledgers offenbart;
    • 3 Aspekte eines Verfahrens zum Verifizieren oder Validieren von Vertrauenswerten offenbart, welches eine Geräteregistrierung umfassen kann;
    • 4 Aspekte eines Verfahrens zum Schützen und/oder Validieren von Vertrauenswerten offenbart; und
    • 5 ferner Aspekte zum Schützen und Validieren von Vertrauenswerten und/oder zum Registrieren von Geräten in Netzwerken offenbart.
  • DETAILLIERTE BESCHREIBUNG EINIGER AUSFÜHRUNGSBEISPIELE
  • Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf Netzwerksicherheit, Gerätesicherheit und/oder Authentifizierung. Speziell beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren für eine Sicherheitsoperation, Authentifizierungsoperationen, Security-as-a-Service (SaaS), die Vertrauenswerte mit Authentifizierungsebenen korreliert, und/oder Kombinationen davon.
  • Im Allgemeinen beziehen sich Ausführungsbeispiele der Erfindung auf eine SaaS (hierin als Sicherheitsplattform bezeichnet), die Sicherheit als Dienst bereitstellen kann und Sicherheitsoperationen ausführen oder durchsetzen kann, einschließlich Vertrauensoperationen, Vertrauenswertoperationen, Vertrauenswert-Schutzoperationen, Ledger-Operationen, Trust-Validierungsoperationen, Authentifizierungsoperationen oder dergleichen oder Kombinationen davon, ohne darauf beschränkt zu sein. Die Sicherheitsplattform kann die gerätespezifische Sicherheit ersetzen oder erhöhen. Eine Sicherheitsplattform kann ermöglichen, dass Geräte, die mit einem Ökosystem verbunden sind (z.B. Teil einer Edge-Bereitstellung, verbunden mit einem Gateway, einem Netzwerk), sicherheitsbezogene Operationen durchführen, die zum Teil auf Vertrauenswerten beruhen. Dies wird zumindest teilweise dadurch erreicht, dass sichergestellt wird, dass die Vertrauenswerte gültig sind. Abhängig von den Vertrauenswerten kann die Security-as-a-Service auch Authentifizierungsanforderungen oder -ebenen erzwingen. Die Vertrauenswerte und zugehörige Metadaten können in einem unveränderlichen verteilten Hauptbuch, wie z.B. einem Blockchain-Ledger oder einem Hyperledger, aufgezeichnet werden.
  • Ausführungsformen der Erfindung ermöglichen jeweils Sicherheit unter Verwendung von Vertrauenswerten. Ein Vertrauenswert misst im Allgemeinen, wie sicher ein Gerät ist. Anhand des Vertrauenswerts wird die Authentifizierungsebene bestimmt, die ein Gerät verwenden muss, um auf ein Ökosystem zuzugreifen/mit ihm zu kommunizieren. Ausführungsformen der Erfindung schützen diesen Vertrauenswert, der aus vielen Quellen generiert werden kann. Ausführungsformen der Erfindung gewährleisten, dass der Vertrauenswert eines Geräts nicht gefälscht oder betrügerisch ist, um sicherzustellen, dass die passende Authentifizierungsebene auf das Gerät angewendet wird.
  • Ein Gerät wie ein Sensor kann beispielsweise aus verschiedenen Gründen (z.B. wegen seines Standorts, häufigen Datenzugriffs, übermäßigen Stromverbrauchs) ein verdächtiges Verhalten aufweisen, und die Sicherheitsplattform kann dann feststellen, ob die passende Authentifizierungsebene angewendet oder durchgeführt wird. In einem Beispiel kann eine Authentifizierung erforderlich sein, sobald das Verhalten identifiziert ist. Es kann dadurch festgestellt werden, dass das Gerät nicht die passende authentische Aktion für ein verdächtiges Verhalten während des Onboarding-Prozesses (z.B. das Hinzufügen des Geräts zu einem Ökosystem) oder sogar nach dem Onboarding-Prozess verwendet.
  • Als Ergebnis des verdächtigen Verhaltens oder aus anderen Gründen kann der Vertrauenswert des Geräts validiert werden, indem der Vertrauenswert des Geräts, der in einem unveränderlichen Hauptbuch gespeichert ist, untersucht wird. Dadurch kann die Sicherheitsplattform feststellen, ob der Vertrauenswert des Geräts korrekt oder gefälscht oder anderweitig falsch ist, indem der derzeit verwendete Vertrauenswert mit dem Vertrauenswert im Hauptbuch validiert wird. Wenn die Vertrauenswerte nicht übereinstimmen, kann das Gerät abgeschaltet werden, kann eine zusätzliche Authentifizierung erforderlich sein, oder Ähnliches.
  • Bei einer Änderung des Vertrauenswerts wird die Änderung auf autorisierte Art und Weise auch in das Hauptbuch übertragen. Dadurch kann die Blockkette oder das Hauptbuch für Prüfungszwecke verwendet werden, und die richtige Authentifizierungsebene kann durchgeführt werden. Durch das Speichern des Vertrauenswerts in einem Hauptbuch wird der Vertrauenswert geschützt.
  • Ausführungsformen der Erfindung fördern ferner die Fähigkeit von Ökosystemen, Geräten zu vertrauen, die in Ökosysteme eintreten/diese verlassen. Die Fähigkeit, Vertrauenswerte zu schützen und Vertrauenswerte zu validieren, kann Sicherheit und Vertrauen fördern. Ein Gerät, das in einem ersten Ökosystem arbeitet, kann zum Beispiel einen Vertrauenswert aufweisen. Wenn das Gerät versucht, einem zweiten Ökosystem beizutreten, in dem das Gerät unbekannt ist, vertraut das zweite Ökosystem dem Gerät möglicherweise nicht. Wenn jedoch das erste Ökosystem dem zweiten Ökosystem vertraut und den Vertrauenswert des Geräts mit dem zweiten Ökosystem validieren kann, hat das erste Ökosystem möglicherweise ein gewisses Vertrauen in das Gerät.
  • Das erste Ökosystem könnte den Vertrauenswert auch mit einem Hauptbuch validieren, sollte ein solches vorhanden sein. Dies zeigt, dass es nicht immer erforderlich ist, einen Vertrauenswert mit einem Hauptbuch zu validieren, und dass die Sicherheit eines Ökosystems mittels der Vertrauenswerte und der Vertrauensbeziehungen geschützt werden kann. Ein Hauptbuch kann jedoch jederzeit weiterhin verwendet werden. Wenn sich das erste und das zweite Ökosystem beispielsweise jeweils ein Gateway-Gerät teilen, das demselben Hauptbuch zugeordnet ist oder Zugriff auf ein relevantes Hauptbuch hat, ist das zweite Ökosystem neben dem Vertrauen in das erste Ökosystem möglicherweise in der Lage, den Vertrauenswert des Geräts durch Zugriff auf das Hauptbuch zu validieren, da der Vertrauenswert des Geräts wahrscheinlich in diesem Hauptbuch gespeichert ist.
  • Die Sicherheitsplattform ist so konfiguriert, dass sie Vertrauenswerte oder eine Vertrauensbewertung mit der Authentifizierung korreliert. Die Sicherheitsplattform ermöglicht die Anwendung oder Anforderung verschiedener Authentifizierungsebenen basierend auf dem Vertrauenswert. Ein vergleichsweise hoher Vertrauenswert kann niedrige Authentifizierungsebenen erfordern, während ein vergleichsweise niedriger Vertrauenswert eine höhere Authentifizierung erfordern kann. In einigen Fällen kann während der Authentifizierung ein Benutzereingriff erforderlich sein.
  • Ein Vertrauenswert kann im Allgemeinen einem Gerät, einer Maschine, einer Anwendung, einem Server, einem Speicher, Daten oder dergleichen zugeordnet sein. Der Vertrauenswert eines Geräts spiegelt beispielsweise Vertrauen in die Leistung des Sensors, Vertrauen in die vom Gerät generierten Daten oder dergleichen wider. Der Vertrauenswert kann auch verwendet werden, um festzustellen, ob ein Gerät an einer Arbeitslast teilnehmen kann, einem Netzwerk beitreten kann, oder Ähnliches.
  • In einem anderen Beispiel kann ein Gerät dazu eingesetzt werden oder kann versuchen, einem bestehenden Netzwerk beizutreten, das eine Sicherheitsplattform umfasst. Das Gerät kann einem Vertrauenswert zugeordnet sein oder auch nicht. Ein neues Gerät, das beispielsweise einem Netzwerk (oder einem anderen Ökosystem) beitritt, hat möglicherweise keinen Vertrauenswert. In diesem Fall kann die Sicherheitsplattform das Gerät oder dessen Vertrauenswert nicht validieren und hat folglich ein geringes Vertrauen in das Gerät - dies kann auch zu einer zusätzlichen Authentifizierung führen.
  • Der Vertrauenswert des Geräts kann sich im Laufe der Zeit sowie aus anderen Gründen verbessern. Wenn das Gerät zum Beispiel gleich oder ähnlich wie ein anderes vertrauenswürdiges Gerät im Netzwerk ist (bei beiden handelt es sich um denselben Smartphone- oder Sensortyp), kann dem Gerät ein höheres anfängliches Vertrauen zugeordnet werden. Wenn das Gerät erwartungsgemäß funktioniert, kann sich der Vertrauenswert des Geräts im Laufe der Zeit verbessern. Der Vertrauenswert des Geräts kann in einem unveränderlichen Hauptbuch bewahrt werden, das von dem Netzwerk oder der darin arbeitenden Sicherheitsplattform geführt wird, diesem bzw. dieser zugeordnet ist oder für dieses bzw. diese zugänglich ist. Somit wird dieses Gerät im Laufe der Zeit einem Vertrauenswert zugeordnet, der in einem Hauptbuch aufgezeichnet wird. Wenn dieses Gerät in ein neues Netzwerk verschoben wird, kann der im Hauptbuch gespeicherte Vertrauenswert für die Verwendung durch die Sicherheitsplattform im neuen Netzwerk zur Verfügung stehen.
  • Im Falle eines Geräts, das über einen Vertrauenswert verfügt, kann der Vertrauenswert von einem anderen Netzwerk stammen oder basierend auf dem Gerät und/oder dem spezifischen Ökosystem abgeleitet werden. Die Sicherheitsplattform kann zum Beispiel versuchen, den Vertrauenswert mit dem anderen Netzwerk zu validieren (solange das aktuelle Netzwerk dem anderen Netzwerk vertraut). Dies kann erreicht werden, indem der Vertrauenswert des Geräts (der vom Gerät bereitgestellt werden kann) mit dem Vertrauenswert verglichen wird, der im Hauptbuch des anderen Netzwerks liegt oder durch das Netzwerk aufrechterhalten wird. Wenn der Vertrauenswert korrekt ist und dem anderen Netzwerk vertraut wird, kann dem Gerät, das dem Netzwerk beitritt, vertraut werden. In beiden Fällen kann der Vertrauenswert auch die erforderliche Authentifizierungsebene bestimmen.
  • In einem anderen Beispiel könnte ein Smartphone A eines Benutzers A versuchen, einem Netzwerk B beizutreten, das einem Benutzer B zugeordnet ist, der ein Smartphone desselben Typs besitzt - ein Smartphone B. In einem Beispiel stellt das Smartphone A einen Vertrauenswert bereit, der vom Netzwerk B unter Verwendung eines Hauptbuchs validiert werden kann. Wenn der Vertrauenswert von Smartphone A aus dem Hauptbuch validiert wird, kann das Netzwerk B dem Smartphone A zumindest genug für das Beitreten zum Netzwerk B vertrauen. Wenn der Vertrauenswert nicht validiert wird, kann eine zusätzliche Authentifizierung erforderlich sein, bevor dem Smartphone A gestattet wird, dem Netzwerk B beizutreten und/oder darin zu arbeiten. Als Beispiel für eine zusätzliche Authentifizierung kann das Smartphone B eine Anfrage erhalten, die fragt, ob das Smartphone A dem Netzwerk beitreten kann, und der Benutzer kann mit Ja oder Nein antworten.
  • Ausführungsformen der Erfindung korrelieren ferner den Vertrauenswert mit Authentifizierungsanforderungen oder -ebenen und stellen sicher, dass der Vertrauenswert gültig ist oder verifiziert werden kann. Wenn ein Gerät verwendet wird oder darauf zugegriffen wird, kann somit der Vertrauenswert des anfragenden Geräts (oder des empfangenden Geräts) zur Bestimmung einer Authentifizierungsebene verwendet werden. Ein vertrauenswürdiges Gerät erfordert möglicherweise niedrige Authentifizierungsebenen, während ein weniger vertrauenswürdiges Gerät mehr Authentifizierung erfordern könnte.
  • Ein Vertrauenswert kann basierend auf einer Vielzahl von Kriterien generiert werden, und der Vertrauenswert wird zum Schutz vor Veränderung oder Fälschung typischerweise in ein Hauptbuch übertragen. Die US-Patente Nr. 10,097,572 und 10,057,264 , die durch Bezugnahme in ihrer Gesamtheit aufgenommen sind, erörtern Beispiele für das Generieren von Vertrauenswerten und das Durchführen von Sicherheit in einem Computersystem. Ein Vertrauenswert kann im Laufe der Zeit basierend auf verschiedenen Faktoren oder Technologien, wie z.B. Anbieterdaten, Geräten, dem Ökosystem, dem Betreiber, Entwicklern und dergleichen, erstellt werden. Vertrauenswerte können basierend auf verschiedenen Kriterien generiert werden, wie z.B. Kriterien außerhalb eines Computersystems und Kriterien innerhalb eines Computersystems, ohne darauf beschränkt zu sein. Kriterien, die zur Generierung eines Vertrauenswerts beitragen können, können ein Bootprofil, Eigenschaften und Datengenerierung im Normalbetrieb, leistungsbezogene Profile und dergleichen umfassen. Die durch das Gerät generierten Daten können auch verwendet werden, um den Vertrauenswert zu generieren, wenn die Daten als gültig bestimmt und im Computersystem oder von einer Anwendung verwendet werden. Wenn Daten durch ein Computersystem wandern, können andere Faktoren zum Gesamtvertrauenswert beitragen. Beispielsweise kann ein vertrauenswürdiges Verschlüsselungsgerät die Daten von einem Gerät verschlüsseln und somit zum Vertrauenswert der Daten und/oder des Geräts, das die Daten generiert hat, beitragen.
  • Ein Vertrauenswert kann im Laufe der Zeit zunehmen oder abnehmen. Ein Gerät, dessen Operationen von einem Bootprofil, einem Leistungsprofil oder dergleichen abweichen, kann zum Beispiel eine Abnahme seines Vertrauenswerts aufweisen. Ein Gerät, das in Übereinstimmung mit diesen Profilen arbeitet, kann eine Erhöhung seines Vertrauenswerts erfahren. Die Änderungen der Vertrauenswerte können im Laufe der Zeit auftreten.
  • Vertrauenswerte oder eine Vertrauensbewertung für ein Gerät kann bzw. können innerhalb eines Computersystems, wie z.B. eines Edge-Ökosystems, anfangs statisch sein (z.B. wenn das Gerät zunächst in dem Computersystem eingesetzt wird). Die Vertrauensbewertung kann auch dynamisch sein, wenn das Gerät in Operationen oder Arbeitslasten einbezogen wird, die im Computersystem durchgeführt werden. Der Vertrauenswert des Geräts kann, wie zuvor erwähnt, die Authentifizierungsebene bestimmen, die erforderlich ist, wenn das Gerät versucht, mit einem anderen Gerät zu kommunizieren, wenn die Daten des Geräts in dem Computersystem empfangen werden, oder Ähnliches. Wenn zum Beispiel eine Anwendung wünscht, ein Gerät, wie z.B. einen Sensor, oder dessen Daten zu verwenden, kann die Anwendung den Vertrauenswert dieses Geräts bestimmen. Da Ausführungsformen der Erfindung den Vertrauenswert schützen, kann der Vertrauenswert validiert oder verifiziert werden. Wenn der Vertrauenswert validiert oder verifiziert ist, kann die Anwendung dem Gerät und dessen Daten vertrauen. Die Ebene, auf der dem Gerät vertraut wird, kann jedoch vom Vertrauenswert abhängen. Wenn ein gültiger Vertrauenswert niedrig ist, kann die Anwendung verlangen, dass sich das Gerät auf andere Art und Weise authentifiziert. Wenn der gültige Vertrauenswert höher ist, kann eine geringere Authentifizierung ausreichend sein. Wenn der Vertrauenswert nicht gültig ist oder nicht verifiziert werden kann, schlägt die Anforderung möglicherweise fehl.
  • Ausführungsformen der Erfindung sind so konfiguriert, dass sie den Vertrauenswert oder einen aggregierten Vertrauenswert vor Manipulation, unbefugten Änderungen oder dergleichen schützen. Der Vertrauenswert kann mittels eines unveränderlichen Hauptbuchs geschützt werden, um sicherzustellen, dass der Vertrauenswert nicht geändert wird, und um die für verschiedene Geräte innerhalb des Ökosystems erforderliche Authentifizierungsebene zu gewährleisten. Dies kann umfassen, dass der Sensor-Vertrauenswert unter Verwendung eines jeweiligen unveränderlichen Hauptbuchwerts geprüft wird, um die Authentifizierungsebene zu bestimmen, die erforderlich ist, um mit einer beliebigen Kommunikationsanfrage oder einem anderen Vorgang fortzufahren.
  • Ausführungsformen der Erfindung sind in der Lage, Sicherheitsdienste in vielfältigen Ökosystemen bereitzustellen. Während sich herkömmliche Sicherheit typischerweise auf das Gerät und den Gerätehersteller konzentriert, führen Ausführungsformen der Erfindung eine Sicherheitsplattform oder Security-as-a-Service in das Ökosystem oder das Computersystem selbst ein. Die Security-as-a-Service wird in die Schichten des Edge- oder Cloud-Systems eingeführt, so dass Flexibilität und Skalierbarkeit erzielt werden können.
  • Zu wissen, wann ein vertrauenswürdiges Gerät in einem vertrauenswürdigen Ökosystem eingesetzt wird, hilft dabei, das Risiko des Sicherns von Geräten/Sensoren auf das Ökosystem zu verteilen. Diese Verteilung schafft einen neuen Vertrauensbereich, so dass selbst einem älteren oder weniger vertrauenswürdigen Sensor/Gerät innerhalb eines vertrauenswürdigen Ökosystems voll vertraut werden kann.
  • Ausführungsformen der Erfindung berücksichtigen Informationen, die aus dem Verhalten und der Nutzung des Geräts erhalten werden können. Diese Art von Information kann in das Edge-Ökosystem zurückgeführt werden, wodurch Analysen und maschinelles Lernen ermöglicht werden, um die gesamten Abläufe zu verbessern, die in diesen neuen Bereitstellungen erforderlich sind. Bei Edge-Bereitstellungen stellen das Ökosystem und das Geräteverhalten eine weitere Dimension dar, die dazu beitragen kann, die gesamten Abläufe und die Sicherheit zu erhöhen.
  • 1A veranschaulicht ein Beispiel für ein Verfahren zum Generieren, Aufrechterhalten und/oder Schützen eines Vertrauenswerts. Das Verfahren 100 kann für alle Geräte in einem Computersystem (z.B. bestehende Geräte, neue Geräte) durchgeführt werden. Das Verfahren 100 kann wiederholt oder kontinuierlich für Geräte durchgeführt werden und kann angepasst werden, um Geräte aufzunehmen, die in das Computersystem eintreten/aus diesem austreten. Ferner kann das Verfahren von verschiedenen Schichten des Netzwerks durchgeführt werden. In einem Beispiel kann eine Sicherheitsplattform auf einem Gateway-System oder -Gerät liegen und verschiedene Aspekte des Verfahrens 100 durchführen.
  • Für ein Gerät, das mit einem Computersystem oder -netzwerk verbunden oder darin eingeführt ist, können Daten von dem Gerät oder von anderen Quellen durch eine Sicherheitsplattform empfangen oder gesammelt werden 102. Die gesammelten Daten können Informationen umfassen, die sich auf die Art des Hochfahrens des Geräts, den Stromverbrauch des Geräts, Betriebsinformationen oder dergleichen beziehen. Die gesammelten Daten können auch vom Gerät generierte Daten umfassen. Wenn das Gerät beispielsweise ein Wettersensor ist, können die gesammelten Daten Wetterdaten (Temperatur, Luftfeuchtigkeit, Windgeschwindigkeit etc.) zusätzlich zu Daten in Bezug auf den Betrieb des Geräts wie Startsequenz und -zeit, Betriebsparameter, Stromverbrauch, Speicherauslastung und dergleichen umfassen.
  • Die Sicherheitsplattform kann eine Analyse 104 an den gesammelten Daten durchführen. In einem Beispiel kann die Sicherheitsplattform Zugriff auf Eingabedaten 106 haben. Die Eingabedaten können Daten umfassen, die in einem verteilten Hauptbuch gespeichert sind, wie z.B. Off-Chain-Daten, On-Chain-Daten und/oder andere Daten, die im Hauptbuch nicht enthalten sind. Die Sicherheitsplattform kann Geräteprofile, Vertrauenswerte oder dergleichen speichern oder Zugriff darauf haben.
  • Im Allgemeinen beziehen sich die Off-Chain-Daten auf Daten, die außerhalb des Computersystems generiert werden, in dem das Gerät arbeitet. Die Off-Chain-Daten können Informationen wie z.B. Herstellerspezifikationen in Bezug auf ein Bootprofil, Betriebsparameter und Betriebsprofile, Stromverbrauchsprofile und dergleichen umfassen. Die On-Chain-Daten können Daten in Bezug auf das Gerät, die vom Gerät generierten Daten, den Betrieb des Geräts im Zusammenhang mit dem Computersystem umfassen. Die On-Chain-Daten können während der Durchführung einer Arbeitslast, während des Betriebs des Geräts, wenn es angeschlossen ist, oder dergleichen abgeleitet oder generiert werden.
  • Die Analyse kann die gesammelten Daten mit den Eingabedaten vergleichen, um eine Vertrauenswürdigkeit des Geräts zu bestimmen 108. Wie zuvor erwähnt, kann diese Analyse hierarchisch sein. Zum Beispiel kann die Sicherheitsplattform auf lokale Vertrauenswerte zurückgreifen, oder darauf, dass den Vertrauenswerten anderer vertrauenswürdiger Ökosysteme vertraut wird. Auch ein Hauptbuch kann herangezogen werden, um einen Vertrauenswert zu validieren. Wenn die Analyse 104 anzeigt, dass das Gerät normal arbeitet (Speicherauslastung, Stromverbrauch oder ein beliebiges anderes Charakteristikum oder Profil) und geeignete Daten generiert, kann der Vertrauenswert erhöht werden 110. Wenn die Analyse 104 ein potenzielles Problem oder ein Sicherheitsproblem anzeigt, kann der Vertrauenswert verringert werden 112. Wenn das Gerät zum Beispiel mehr Leistung verbraucht als die Leistung, die in Anbetracht eines betrieblichen Kontextes (z.B. Starten, Datengenerierung) verbraucht werden sollte, kann der Vertrauenswert des Geräts dadurch beeinflusst werden. In diesem Szenario könnte eine zusätzliche Authentifizierung erforderlich sein, wenn es Grund gibt, das Vertrauen in das Gerät anzuzweifeln, oder basierend auf dem Vertrauenswert selbst.
  • Der Vertrauenswert wird geschützt 114. Das Schützen eines Vertrauenswerts kann das Übergeben der Ergebnisse der Analyse 104 an das Hauptbuch umfassen. Somit kann das Hauptbuch einen Vertrauenswert des Geräts, eine Historie von Änderungen am Vertrauenswert, Geräteprofile und dergleichen speichern. Es wird dadurch sichergestellt, dass der Vertrauenswert erforderlichenfalls geprüft werden kann.
  • Wenn ein Gerät einem Netzwerk beitritt und einen Vertrauenswert an das Netzwerk veröffentlicht, kann der veröffentlichte Vertrauenswert von mindestens einem Hauptbuch durch die Sicherheitsplattform validiert werden.
  • 1B veranschaulicht ein Beispiel für ein Verfahren zum Korrelieren eines Vertrauenswerts mit einer Authentifizierungsebene. Es kann zum Beispiel eine Kommunikation 122 zwischen einem Gerät A (anforderndes Gerät) und einem Gerät B (angefordertes Gerät) erforderlich sein. Dem Gerät A kann ein Vertrauenswert zugeordnet werden, oder es kann den Vertrauenswert an das Gerät B veröffentlichen. Das Gerät B konsultiert 124 eine Sicherheitsplattform (oder direkt das Hauptbuch) und kann aus dem Hauptbuch einen Vertrauenswert für das Gerät A bestimmen 126. Der Vertrauenswert für das Gerät A kann aus einem unveränderlichen Hauptbuch validiert werden 128, wenn der geltend gemachte Vertrauenswert mit dem Vertrauenswert im Hauptbuch übereinstimmt. Basierend auf dem Vertrauenswert wird eine Authentifizierungsebene oder -anforderung bestimmt 130. Wenn der Vertrauenswert numerisch ist, kann jede Authentifizierungsebene einem Bereich von Vertrauenswerten zugeordnet werden. Vertrauenswerte von 0-30 erfordern möglicherweise eine hohe Authentifizierung, Vertrauenswerte von 31-60 erfordern möglicherweise eine mittlere Authentifizierungsebene. Vertrauenswerte, die höher als 60 sind, erfordern möglicherweise eine geringe oder keine Authentifizierung. Änderungen des Vertrauenswerts können ebenfalls eine Authentifizierung auslösen.
  • 1C veranschaulicht ein Verfahren zum Korrelieren eines Vertrauenswerts mit einer Authentifizierungsebene oder -anforderung. Zunächst wird ein Vertrauenswert für ein Gerät bestimmt 132. Der Vertrauenswert kann von einer Vertrauenswert-Datenbank, von dem Gerät oder von einer anderen Komponente im Computersystem oder von einem anderen Ökosystem erhalten werden. Der Vertrauenswert 134 wird dann unter Verwendung eines Hauptbuchs validiert. Wenn die Vertrauenswerte nicht übereinstimmen, wird möglicherweise ein Fehler generiert. Wenn die Vertrauenswerte übereinstimmen oder ausreichend nahe beieinander liegen, kann der Vertrauenswert (z.B. der Wert) die erforderliche Authentifizierung bestimmen. Das unveränderliche Hauptbuch schützt Vertrauenswerte, so dass Geräte validiert und eine angemessene Authentifizierung und Sicherheit erzwungen werden können.
  • 1D veranschaulicht ein Beispiel für ein Computersystem, das mit einer Sicherheitsplattform konfiguriert ist oder in dem Security-as-a-Service implementiert ist. Ein Ökosystem wie das Computersystem 150 kann lediglich als Beispiel Geräte, Sensoren, Gateway-Server, Gateway-Geräte, lokale Rechenzentren, zentralisierte Rechenzentren, Server und dergleichen umfassen. Ökosysteme können jedoch verschiedene Formen annehmen. Das WiFi-System eines Hauses oder einer Einheit kann zum Beispiel ein Ökosystem darstellen. Der Laptop, das Smartphone, die Smartwatch und die Heimgeräte eines Benutzers kann bzw. können ein Ökosystem darstellen. Ein Ökosystem kann viel größer sein und Tausende von Sensoren, mehrere Gateways, mehrere Server umfassen, die in Teilökosysteme gegliedert sein können. Ungeachtet der Konfiguration des Computersystems 150 kann die Sicherheitsplattform 160 in verschiedene Aspekte oder Schichten des Computersystems 150 integriert sein. Die Sicherheitsplattform 160 ist so konfiguriert, dass sie Vertrauenswerte zumindest für die Geräte 152, 154 und 156 generiert und schützt. Die Sicherheitsplattform 160 kann bei Bedarf auch eine zusätzliche Authentifizierung einleiten.
  • Das Computersystem 150 kann auch Peers 162 und 166 (z.B. Servern oder anderen Geräten) zugeordnet sein, die zum Bereitstellen eines verteilten Hauptbuchs konfiguriert sind, das als Hauptbuch 164 und 168 dargestellt ist. Ein Teil des Schützens der Vertrauenswerte umfasst das Speichern der Vertrauenswerte in einem verteilten Hauptbuch. Einige der Geräte 152, 154 und 156 und das Gateway 158 können auch Teil des Hauptbuchs sein, so dass das Computersystem 150 entsprechend ausgestattet ist.
  • Ein Ökosystem kann mehreren Hauptbüchern verschiedenen Typs zugeordnet sein. Geräte, die von einem bestimmten Hersteller hergestellt werden, können beispielsweise einem Hauptbuch zugeordnet sein. Hauptbücher sind nicht zwangsläufig herstellerspezifisch. Somit kann ein Ökosystem sein eigenes Hauptbuch einrichten, und dieses Hauptbuch kann anderen Ökosystemen zugänglich gemacht werden. Dadurch wird es einem ersten Ökosystem ermöglicht, ein neues Gerät zu validieren, für das möglicherweise ein Vertrauenswert im Hauptbuch eines zweiten Ökosystems aufgezeichnet ist.
  • Das Hauptbuch 164, 168 ist zum Speichern von Vertrauenswerten konfiguriert. In einem Beispiel kann der Vertrauenswert als Zahl (z.B. auf einer Skala von 0 bis 100) dargestellt sein. Die Informationen im Hauptbuch sind jedoch nicht auf Vertrauenswerte beschränkt. Das Hauptbuch 164, 168 kann auch andere Informationen speichern, die für das Computersystem 150 und die Geräte darin relevant sind. Das Hauptbuch 164, 168 kann Darstellungen von Transaktionen speichern, die von den Geräten 152, 154, 156 durchgeführt werden. Diese Transaktionen innerhalb des Netzwerks können zu den Gesamtvertrauenswerten beitragen.
  • Das Hauptbuch 164, 168 kann auch Informationen speichern, die von Geräteherstellern oder aus anderen Quellen bezogen werden. Diese Informationen können Bootprofile, Stromverbrauchsprofile, Betriebsparameter/-profile zu verschiedenen Betriebszeiten und während des Gerätelebenszyklus, Informationen darüber, wo das Gerät Informationen speichert oder wie das Gerät Informationen im Speicher speichert, umfassen. Diese Informationen ermöglichen das Verwalten der Vertrauenswerte der Geräte und das Hinzufügen verschiedener Transaktionen zum Hauptbuch.
  • Das Gerät 152 kann beispielsweise eingeschaltet werden und Informationen in Bezug auf den Startvorgang erzeugen, wie z.B. ein Bootprofil. Dieses beim Booten erzeugte Bootprofil kann durch die Sicherheitsplattform 160 mit einem aus dem Hauptbuch 164, 168 abgerufenen Bootprofil verglichen werden. Wenn das tatsächliche Bootprofil mit dem erwarteten Bootprofil übereinstimmt, kann das Vertrauen in das Gerät 152 zunehmen. Wenn das Gerät 152 zeitlich überwacht wird, können Betriebsinformationen (z.B. Stromverbrauch, Batterieverbrauch, Speicherauslastung etc.) gesammelt und mit entsprechenden Informationen im Hauptbuch 164, 168 verglichen werden. Dadurch kann das Vertrauen in das Gerät erhöht werden. Gleichermaßen kann bei einem Gerät, dessen Informationen nicht mit den Informationen im Hauptbuch korrelieren, der Vertrauenswert abnehmen. Ausführungsformen der Erfindung können tatsächlich eine weitere Authentifizierung erfordern. Wenn das Gerät 152 beispielsweise auf eine Art und Weise hochfährt, die nicht mit dem im Hauptbuch gespeicherten Bootprofil übereinstimmt, kann eine Authentifizierung des Geräts 152 verlangt werden. Wenn das Gerät ein Smartphone ist, kann die Sicherheitsplattform 160 einen Benutzer auffordern, irgendeine Art von Eingabe (z.B. einen Benutzernamen/ein Passwort, die Eingabe eines Codes) bereitzustellen, um das Gerät 152 zu authentifizieren. Alternativ ist diese Art von Authentifizierung möglicherweise nicht erforderlich, wenn das Gerät 152 normal hochfährt.
  • Bei den Geräten 152, 154 und 156 kann es sich um Daten generierende Sensoren, IoT- (Internet of Things-) Geräte, Smartphones, Computer, Sensoren oder dergleichen handeln. In einigen Beispielen können die Geräte 152, 154 und 156 im System 150 vorhanden sein. Die Geräte 152, 154 und 156 können jedoch auch zu dem System 150 hinzugefügt werden, in andere Netzwerke verschoben werden, oder Ähnliches.
  • In einem Beispiel können die von den Geräten 152, 154 und 156 generierten Daten durch ein Gateway 158 aufgenommen werden. Das Gateway 158 kann ein Edge-Standort (z.B. ein Server, ein Server-Cluster, ein Mini-Rechenzentrum, ein Edge-Ökosystem oder dergleichen) sein. Das Gateway 158 kann eine gewisse Analyse an Daten durchführen, die von den Geräten 152, 154 und 156 erhalten wurden. Die von den Geräten 152, 154 und 156 empfangenen Daten können generierte Daten oder Metadaten wie Stromverbrauch und andere profilbezogene Daten umfassen. Dies ist ein Beispiel für eine Arbeitslast, die überwacht und in den Vertrauensbewertungsprozessen verwendet werden kann.
  • Das Gateway 158 kann die Daten aus den Geräten 152, 154 und 156 oder über diese filtern, Stromanalysen durchführen, Leistungsprofile, Bootprofile, Betriebsprofile, Speicherprofile oder dergleichen mit tatsächlichen, von Geräten erzeugten Profilen vergleichen. Dieser Prozess ermöglicht dem Gateway 162 das Hinzufügen zu dem Vertrauenswert der Geräte 152, 154 und 156. Änderungen am oder Hinzufügungen zum Vertrauenswert können gemäß bestimmten Regeln zum Hauptbuch 164, 168 hinzugefügt werden. Dies ermöglicht dem Gateway 158 außerdem, entweder den Vertrauenswert zu validieren und/oder eine gewisse Form der Authentifizierung basierend auf dem Vertrauenswert zu verlangen.
  • 1E veranschaulicht ein Beispiel für ein anderes Computersystem, in dem mindestens eine Sicherheitsplattform implementiert sein kann. Das Computersystem 170 umfasst ein Ökosystem 182 und ein Ökosystem 184. Die nachfolgende Erörterung betrachtet Beispiele, in denen die Ökosysteme 182 und 184 zusammenhängend sind, und Beispiele, in denen die Ökosysteme 182 und 184 nicht zusammenhängend sind. In dem Ökosystem 182 können die Geräte 178 mit oder durch ein Gateway 172 kommunizieren. Es ist anzumerken, dass eine Kommunikation durch ein Gateway nicht erforderlich ist und dass Computersysteme nach anderen Methoden organisiert sein können.
  • In diesem Beispiel kann das Gateway 172 mit Peer-Knoten 186 kommunizieren und direkt oder über ein Gateway 174 auf das Hauptbuch 188 zugreifen. Gleichermaßen kann das Gateway 176 direkt oder über das Gateway 174 auf das Hauptbuch 188 zugreifen. Die Gateways 172 und 176 können auch in der Lage sein, miteinander zu kommunizieren. Somit kann die Struktur des Computersystems 170 variieren.
  • In einem Beispiel sind die Geräte 180 dem Ökosystem 182 möglicherweise unbekannt. Es könnte jedoch möglich sein, dass das Ökosystem 182 dem Ökosystem 184 und dem Gateway 174 vertraut. Wenn dieses Vertrauen vorhanden ist (z.B. die Ökosysteme 182 und 184 Vertrauenswerten zugeordnet oder Teilökosysteme eines größeren Ökosystems sein können), kann dies das Hinzufügen von Geräten zu den Geräten 178 erleichtern. Genauer gesagt, wenn es ein Gerät in den Geräten 180 gibt, das ähnlich oder gleich wie das zu dem Ökosystem 182 hinzugefügte Gerät ist, kann das Ökosystem 182 dem Gerät basierend auf dem Vertrauenswert des entsprechenden Geräts in den Geräten 180 vertrauen. Auch wenn Vertrauen anfänglich bereitgestellt wird, könnte eine zusätzliche Authentifizierung verlangt werden, wenn das Vertrauen zu gering ist.
  • Dies ist selbst dann möglich, wenn das Ökosystem 182 unabhängig und getrennt von dem Ökosystem 184 ist. Die Vertrauenswerte für die Geräte 180 sind für das Ökosystem 182 möglicherweise immer noch relevant, wenn das Ökosystem 182 dem Ökosystem 184 vertraut. In einem anderen Beispiel kann das Ökosystem 182 einem Gerät vertrauen, wenn die Sicherheitsplattform auf ein Hauptbuch zugreifen kann, in dem ein Vertrauenswert für das Gerät vorhanden ist.
  • Durch die Kenntnis der Topologie des Edge-Ökosystems sowie der Bereitstellungen wird es möglich, dass zusätzliche Sicherheits- und Betriebsebenen für diese Edge-Ökosysteme bereitgestellt werden. Ein aggregierter Vertrauenswert kann zum Beispiel verwendet werden. Bei dem aggregierten Vertrauenswert handelt es sich in einem Beispiel um eine Kombination (z.B. einen Durchschnitt) von Vertrauenswerten aus mehreren Ökosystemen oder Hauptbüchern. Unter Verwendung einer aggregierten Bewertung kann die erforderliche Authentifizierung verstärkt oder geschwächt werden. Abhängig von der Aktion, die dem Gerät abverlangt wird, und dessen Gesamtverhalten innerhalb eines bestimmten Ökosystems oder Vertrauensbereichs innerhalb der Edge-Bereitstellung muss das Gerät möglicherweise die Authentifizierungsebene erhöhen oder auch nicht.
  • Zurückkehrend zu 1D werden die Vertrauenswerte aufgrund der verteilten Beschaffenheit dieser Bereitstellungen in einem verteilten Hauptbuch 164, 168 bewahrt. Die Verwendung eines Hauptbuchs 164, 168 ermöglicht, dass die Hersteller eine gültige Eingabe in die Gesamtbewertung, die ein Gerät oder Sensor erhält, bereitstellen. Dadurch wird es Dritten oder Anwendungen auch ermöglicht, Sicherheitsoperationen und Überprüfungen von Geräten, Verhaltensweisen und Datengültigkeit durchzuführen. Ausführungsformen der Erfindung sorgen auch dafür, dass Unternehmen und Einzelpersonen sich gut verhalten und Edge-Daten oder Vertrauenswerte von Geräten nicht verändern. Dies bietet ein gewisses Maß an Integrität während des gesamten Lebenszyklus des Geräts und ermöglicht den Aufbau einer Reputation durch Edge-Ökosysteme und deren Hosting-Anbieter.
  • 2 veranschaulicht ein Beispiel für eine Vertrauensdatenbank, ein verteiltes Hauptbuch und ein Gerät. Das Gerät 220 kann Teil eines Computersystems sein. Das Gerät 220 kann einen Vertrauenswert an das Gateway 222 veröffentlichen, der in den Vertrauenswerten 204 einer Vertrauensdatenbank 202 gespeichert werden kann. Die Vertrauenswerte 204 können einen Vertrauenswert für jedes Gerät umfassen, und die Vertrauenswerte 204 werden von Geräten erhalten oder veröffentlicht. Die Vertrauenswerte 204 können auch aus dem Hauptbuch oder aus anderen Ökosystemen oder Quellen abgerufen werden.
  • Wenn ein Gerät seinen Vertrauenswert veröffentlicht oder wenn ein Vertrauenswert des Geräts aus irgendeiner Quelle erhalten wird, kann das Gateway 222, das eine Sicherheitsplattform implementieren kann, den veröffentlichten Vertrauenswert unter Verwendung der Vertrauensdatenbank 202 und/oder unter Verwendung des dem Computersystem zugeordneten Hauptbuchs 206 validieren. Das Hauptbuch 206 kann Vertrauenswerte 212 speichern, die auf On-Chain-Daten 208 und Off-Chain-Daten 210 basieren können oder solche umfassen können. Jeder im Hauptbuch 206 gespeicherte Vertrauenswert kann einem Gerät entsprechen und kann numerisch oder in einer anderen Form dargestellt werden. Mehrere Hauptbücher können verwendet werden.
  • Wenn der veröffentlichte Vertrauenswert im Vergleich zum Vertrauenswert im Hauptbuch 206 günstig abschneidet (z.B. damit übereinstimmt), kann die Authentifizierung fortgesetzt werden, wie vom Vertrauenswert gefordert und im Hauptbuch angegeben. Wenn sich der Vertrauenswert des Geräts ändert oder wenn ein nicht vertrauenswürdiges Ereignis stattfindet, könnte eine Änderung der Authentifizierungsebene für das Gerät 220 erforderlich sein. Wenn das Gerät zum Beispiel auf eine Art und Weise zu arbeiten beginnt, die nicht durch die im Hauptbuch 206 gespeicherten Betriebsinformationen unterstützt wird, kann die Authentifizierungsebene entsprechend einem verminderten Vertrauenswert erhöht werden.
  • Jedes Gerät in einem Computersystem kann einen konsensbasierten Reputations- oder Vertrauenswert haben und erlaubt, dass die Variabilität von Ökosystemen bei der Generierung der Vertrauenswerte berücksichtigt wird. Folglich kann ein Gerät in einem ersten Ökosystem einen Vertrauenswert haben, der sich vom Vertrauenswert desselben Geräts in einem zweiten Ökosystem unterscheidet.
  • Zurückkehrend zu 1D kann das Gerät 152 ein neues Gerät sein, das zu dem Computersystem 150 hinzugefügt wird. Um richtig und gründlicher zu ermitteln, ob das Gerät 152 gültig oder vertrauenswürdig ist, kann der Hersteller das Verhalten des Geräts 152 zu verschiedenen Zeitpunkten während des gesamten Lebenszyklus des Geräts 152 veröffentlichen. Dazu können, wie zuvor angegeben, ein Bootprofil, Betriebsprofile, Datengenerierungsprofile im Normalbetrieb, eine Definition des Normalbetriebs, Leistungsprofile, Bootprofile und dergleichen zählen. Diese Off-Chain-Informationen 210 können in das verteilte Hauptbuch 164, 168 übertragen werden. In einem Beispiel können alle Geräte die an das Hauptbuch 164, 168 veröffentlichten Informationen sehen. Die Off-Chain-Informationen 210 liefern Datenpunkte zur Berücksichtigung in verschiedenen Ökosystemen und Bereitstellungen und helfen beim Bewerten des Vertrauens und beim Bestimmen einer Authentifizierungsebene für das Vertrauen. Somit werden zumindest die Kerneigenschaften der Geräte als neue Geräte, die platziert und entdeckt werden, zu dem verteilten Hauptbuch 164, 168 hinzugefügt, das vom Computersystem 150 verwendet wird.
  • Wenn neue Geräte entdeckt und in diesen Ökosystemen platziert werden, werden die Eigenschaften oder Profile der Geräte zu dem verteilten Hauptbuch (falls nicht bereits vorhanden) hinzugefügt, das von der Edge-Bereitstellung genutzt wird. Die zum Hauptbuch 164, 168 hinzugefügten Informationen ermöglichen, dass die Sicherheitsplattform proaktive Maßnahmen ergreift, wenn sie Edge-Geräten vertraut und diese authentifiziert.
  • 3 offenbart Aspekte der Geräteregistrierung und der Seitenkanal-Sicherheit in einem Computersystem. 3 zeigt Peer-Knoten 302, die ein verteiltes Hauptbuch aufrechterhalten können. Das Hauptbuch 302 kann repräsentativ für mehrere Hauptbücher sein, ist jedoch der Einfachheit halber als einzelnes Hauptbuch dargestellt. Der Hersteller 318 kann Profile 324 an das Hauptbuch 302 veröffentlichen. Die Profile 324 können sich auf mehrere Aspekte des Gerätebetriebs beziehen, wie rein beispielhaft auf das Hochfahren, die Speicherauslastung, Sockeldaten, den Batterieverbrauch, die Ausführungszeit, Systemaufrufe, Betriebsprofile an verschiedenen Punkten der Verwendung oder des Lebenszyklus, den Stromverbrauch für verschiedene Geräteverwendungen oder -aktionen und dergleichen. Das Hauptbuch 302 kann auch Vertrauenswerte speichern oder einen Vertrauenswert von Transaktionen ableiten, die an das Hauptbuch 302 übertragen werden.
  • 3 veranschaulicht ein Gerät 306 und ein System 308, die Teil desselben Ökosystems oder Teil verschiedener Ökosysteme sein können. Ein Ökosystem kann beispielsweise das Gateway 304 und ein Gerät 306 umfassen. Das Hauptbuch 302 kann auch Teil des Ökosystems sein, oder das Ökosystem kann darauf zugreifen. Eine Sicherheitsplattform 312 kann am Gateway 304 arbeiten oder kann über das gesamte Ökosystem verteilt sein. In diesem Beispiel kann das Gerät 306 Systemereignisse 320 an das Gateway 304 veröffentlichen. Das Gerät 306 kann beispielsweise Informationen in Bezug auf einen Startvorgang, den Stromverbrauch, die Speicherauslastung oder dergleichen veröffentlichen. Gleichermaßen können die Knoten des Hauptbuchs 302 Blockkettenereignisse 322 an das Gateway 304 oder die Sicherheitsplattform 312 veröffentlichen. Die Sicherheitsplattform 312 könnte erforderlichenfalls auch auf das Hauptbuch 302 zugreifen.
  • In einem Beispiel wird es der Sicherheitsplattform 312 dadurch ermöglicht, die Systemereignisse 320 mit den Blockkettenereignissen 322 zu vergleichen. Die Sicherheitsplattform 312 kann ein Bootprofil des Geräts 306 mit einem aus dem Hauptbuch 302 abgerufenen Bootprofil vergleichen. Dadurch wird es der Sicherheitsplattform 312 ermöglicht, eine Vertrauensbestimmung bezüglich des Geräts 306 vorzunehmen, was eine Änderung der Authentifizierungsanforderungen umfassen kann.
  • Die Verwendung von Profilen und/oder anderen Daten kann eingesetzt werden, um festzustellen, ob das Gerät 306 gültig ist. Durch Zugriff auf die Verhaltensweisen des Geräts im Hauptbuch 302, das Bootprofil, Geräteeigenschaften, die Datengenerierung im Normalbetrieb, Leistungsprofile und dergleichen wird es dem Gateway 304 ermöglicht, das Gerät 306 zu verifizieren. Diese Seitenkanäle (Beurteilung des Vertrauens, das auf Grundlage von Profilen in das Gerät gesetzt werden soll) können dazu beitragen, einem Angriff vorzubeugen, beispielsweise wenn anhand der Profile 324 ein anormaler Betrieb erkannt wird, oder Authentifizierungsanforderungen auszulösen. Ferner können auch Abweichungen des Geräts 306 von veröffentlichten Profilen eine weitere Authentifizierung bewirken.
  • Das Gateway 304 kann zum Beispiel ein Smartphone sein, und bei dem Gerät 306 kann es sich um Bluetooth-Kopfhörer handeln. Der Betrieb, die Parameter, der Kopplungsvorgang, der Betrieb in Bezug auf verschiedene Anwendungen, bei verschiedenen Temperaturen oder Umgebungen oder dergleichen, können durch die Sicherheitsplattform 312 wirksam überwacht werden. Die Sicherheitsplattform 312 kann zum Beispiel Zugriff auf Informationen haben, die den Betrieb des Geräts 306 in Bezug auf eine erste Medienanwendung aus dem Hauptbuch 302 beschreiben. Wenn das Gerät 306 anschließend mit einer anderen Medienanwendung verwendet wird, können sich die Betriebsparameter (z.B. Speicherauslastung, Stromverbrauch) ändern. Ein Rückgang des Vertrauens in das Gerät 306 kann dadurch bewirkt werden. Die Sicherheitsplattform 312 kann dann entweder ein Blockkettenereignis, das sich auf die neue Anwendung bezieht, suchen, eine zusätzliche Authentifizierung verlangen, oder Ähnliches. Es kann zum Beispiel verlangt werden, dass der Benutzer sich in sein Konto einloggt, einen Text empfängt und einen Code eingibt, oder Ähnliches, bevor es dem Gerät 306 gestattet wird, dem Ökosystem beizutreten oder darin zu arbeiten.
  • Das System 308 kann ein anderes Ökosystem sein. In diesem Beispiel kann das System 308 über ausreichend Speicher oder andere Hardware-Funktionen verfügen, so dass das System 308 direkt mit dem Hauptbuch 302 interagieren kann. Anders ausgedrückt, in einigen Beispielen kann ein Gateway-Gerät oder -System erforderlich sein oder auch nicht. Bei dem System 308 kann es sich beispielsweise um einen Laptop oder ein anderes Smart-Gerät oder ein anderes Gerät handeln. Das System 308 kann Informationen vom Hauptbuch 302 anfordern oder Informationen empfangen, die im Wesentlichen vom Hauptbuch 302 vorangetrieben werden.
  • 4 offenbart Aspekte der Geräteregistrierung. In einem Computersystem, das eine Sicherheitsplattform umfasst, kann der Registrierungsvorgang beginnen, indem eine Transaktionsanforderung über eine Client-Anwendung übermittelt wird 402. Die Anforderung kann eine Liste von Geräten (z.B. Sensoren) enthalten, die beim Computersystem registriert werden müssen, so dass die Erfüllung eines bestimmten oder konzipierten Zwecks beginnt.
  • Wenn ein neues Gerät im Computersystem installiert wird, kann es sein, dass es kein aktuelles Wissen oder keine aktuelle Bewertung gibt, um dabei zu helfen, das Gerät zu validieren oder die Identität des Geräts zu validieren. Das Computersystem kann beschließen, eine anfängliche Arbeitslast auszuführen oder das Gerät basierend auf Seitenkanälen, wie z.B. Profilen für das Gerät, zu überwachen. Die über oder von dem Gerät gesammelten Informationen können mit den von der Industrie oder dem Hersteller über das Gerät veröffentlichten Informationen verglichen werden. Das Ökosystem oder der Betreiber kann basierend auf den hierin erörterten Seitenkanalprofilen beschließen, eine anfängliche Arbeitslast auszuführen 404 oder das Gerät zu überwachen. Die der anfänglichen Arbeitslast oder der Testarbeitslast zugeordneten Betriebsdaten können dann den zuletzt veröffentlichten Informationen von der Industrie über dieses Gerät gegenübergestellt werden. Der Vertrauenswert des Geräts kann im Laufe der Zeit generiert werden und sich im Laufe der Zeit ändern.
  • Sobald die Vertrauenswerte generiert sind, können die Vertrauenswerte veröffentlicht werden 406. Genauer gesagt, die Sicherheitsplattform kann die Vertrauenswerte veröffentlichen, das Gerät kann seine eigene Bewertung veröffentlichen, oder Ähnliches. Ein Gerät in einem Ökosystem kann zum Beispiel seine Bewertung an das Ökosystem oder genauer an die Sicherheitsplattform, an ein anderes Gerät oder dergleichen veröffentlichen. Die veröffentlichte Bewertung kann dann validiert werden. Die Bewertung kann validiert werden. In einem Beispiel kann jeder Endorsing Peer unter Verwendung eines beliebigen Satzes von Eingaben einen Validierungs-Vertrauenswert generieren. Jeder Endorsing Peer kann einen anderen Satz von Eingaben verwenden. Aus diesen beliebigen Eingaben wird ein Validierungs-Vertrauenswert generiert, und der Validierungs-Vertrauenswert wird unter Verwendung eines geheimen Schlüssels verschlüsselt. In diesem Beispiel werden die Validierungs-Vertrauenswerte für die Geräte generiert, die beim Netzwerk registriert werden.
  • Die Endorsing Peers können nach dem Verschlüsseln der Validierungs-Vertrauenswerte die verschlüsselten Validierungs-Vertrauenswerte im Hauptbuch bestehen lassen. Die generierten Vertrauenswerte können dann an die Anwendung gesendet werden, die in einem Edge-Knoten liegen kann.
  • Als Nächstes wird der Vertrauenswert ausgeführt 408. Wenn die Anwendung die Vertrauenswerte von den Endorsing Peers empfängt, kann die Anwendung (z.B. die Security-as-a-Service oder die Sicherheitsplattform) zur Ausführung dieser Bewertungen auf eine Anwendungsprogrammierschnittstelle (API) zugreifen. Im Speziellen wird jeder Vertrauenswert zusammen mit dem erwarteten Output dieser Bewertung verpackt. Alle Objekte der Vertrauenswertergebnisse werden dann zusammen mit der Gerätekennung in ein Validierungsergebnis gepackt und verwendet, um die Validierungsergebnistransaktion auf allen Endorsing Peers aufzurufen. Jeder Endorsing Peer wiederholt den Vorgang, entschlüsselt das erwartete Ergebnis und vergleicht das erwartete Ergebnis mit dem berechneten Ergebnis. Wenn die Entschlüsselung oder der Vergleich fehlschlägt, wird ein Fehler erzeugt, andernfalls kann die Ausführung weitergehen, und die Registrierung wird abgeschlossen.
  • Der Registrierungsvorgang oder die laufende Überwachung des Geräts kann im Speziellen wie folgt ablaufen. 5 veranschaulicht ein Beispiel für den Registrierungsvorgang. Wenn ein neues Gerät (z.B. ein Sensor) einem Computersystem beitreten muss, können die Faktoren, die zum Bestimmen eines anfänglichen Vertrauenswerts verwendet werden, Vertrauen umfassen, das von einer anfänglichen Arbeitslast abgeleitet ist, basierend auf Profilen oder Seitenkanälen, basierend auf dem Vertrauen, das in dasselbe oder in ein ähnliches Gerät in anderen vertrauenswürdigen Ökosystemen gesetzt wird. Der Vertrauenswert kann generiert werden, während das Gerät arbeitet, und wird typischerweise im Laufe der Zeit generiert.
  • In 5 kann eine Sicherheitsplattform oder ein Sicherheitsdienst (z.B. in einem Ökosystem wie einem Edge-Netzwerk oder einem Computersystem arbeitend) Sicherheits-Vertrauenswerte basierend auf mehreren Sicherheitsfaktoren an Endorsing Peers, wie z.B. ein Gateway, Server, Clients, die Servern vertrauen, und dergleichen, veröffentlichen 502. Im Speziellen kann der Vertrauenswert vom Gerät selbst und/oder von einem Gateway veröffentlicht werden. Der Validierungsprozess kann den Vertrauenswert an Endorsing Peers veröffentlichen. In diesem Beispiel können die Endorsing Peers das Hauptbuch bilden oder können einfach Entitäten sein, denen die anfordernde Sicherheitsplattform vertraut.
  • Als Nächstes werden Vertrauenswerte generiert 504. Das Generieren von Vertrauenswerten kann verschiedene Operationen umfassen, einschließlich des Validierens des von der Sicherheitsplattform oder dem Computersystem empfangenen Vertrauenswerts. Die Endorsing Peers können auch einen Gesamtvertrauenswert oder einen durchschnittlichen Vertrauenswert für diese Gerätetypen generieren. Während dieses Vorgangs können die von dem Gerät durchgeführten Arbeitslasten überwacht werden. In diesem Zusammenhang können die Endorsing Peers einen Vertrauenswert aus ihren Hauptbüchern zurückgeben 404 oder Vertrauenswerte für ähnliche Geräte zurückgeben.
  • Anders ausgedrückt, das Generieren von Bewertungen kann Bewertungen anderer Geräte umfassen, mit denen das Gerät, das registriert wird, interagiert. Zum Beispiel muss ein Gerät in einem ersten Ökosystem möglicherweise mit einem Gerät in einem zweiten Ökosystem interagieren. Somit kommunizieren diese beiden Geräte über Netzwerke und können verschiedenen Gateways zugeordnet sein. Ein Beispiel kann in einem Brandmeldesensor auf einer Etage und einem weiteren Brandmeldesensor auf einer anderen Etage bestehen. Es kann notwendig sein, dass diese beiden Sensoren kommunizieren. Somit kann der erste Detektor den Vertrauenswert des zweiten Detektors senden.
  • Ein Vertrauenswert wird an die Endorsing Peers gesendet 506. Die Endorsing Peers, die einen Vertrauenswert aufweisen, können mit einem signierten Ergebnis 508 über dieses Gerät antworten. Dies kann auch einen Nachweis der Bewertung sowie der Richtigkeit der gesendeten Bewertung umfassen.
  • Das Gerät erzeugt 510 dann einen Validierungsblock, dass die Bewertung des anderen Geräts korrekt ist. Dies wird den Endorsing Peers übermittelt, und die Endorsing Peers können die Bewertungen validieren und das Ereignis an das Hauptbuch übertragen 512.
  • Eine Kombination aus On-Chain-Informationen, Informationen, die in einem vertrauenswürdigen dauerhaften Hauptbuch gespeichert sind, und Off-Chain-Informationen, die von anderen Systemen stammen, die möglicherweise nicht durch Ledger-Technologie unterstützt werden, wird beim Generieren und Verifizieren oder Validieren von Vertrauenswerten verwendet.
  • Wenn zum Beispiel ein einzelnes Gerät oder ein einzelner Sensor innerhalb eines Edge-Ökosystems erkannt wird, könnten die daraus generierten Daten im Datenstrom oder innerhalb des Ökosystems selbst als „nicht validiert“ oder „wenig vertrauenswürdig“ gekennzeichnet werden. Wenn mehr Geräte in das Ökosystem eintreten oder wenn dieses einzelne Gerät bei seinen Daten und seinem Verhalten Übereinstimmung zeigt, könnte die On-Chain-Reputation ansteigen und die Daten könnten nun als „halb validiert“ oder „mittelmäßig vertrauenswürdig“ gekennzeichnet werden. Diese Bewertungen können auch dadurch beeinflusst sein, wie die Daten konsumiert werden. Wenn Systeme und Benutzer mit den Daten zufrieden sind, validieren sie das Gerät bandextern, und die Edge-Ökosysteme können diese Nutzung heranziehen und beginnen, das Gerät (die Geräte) und Daten mehr zu bevorzugen oder, anders ausgedrückt, mehr Vertrauen in das Gerät und dessen Daten zu zeigen.
  • Ausführungsformen beziehen sich ferner auf einen vertrauenswürdigen Vertrauensbewertungsmechanismus, der die Vertrauensebenen zwischen Geräten im Cluster oder zwischen Clustern selbst darstellt. Immer wenn eine Authentifizierung zwischen 2 Geräten erforderlich ist oder ein Gerät Daten aus einer anderen Quelle ablesen möchte, wird eine Vorgehensweise befolgt, wie sie zuvor beschrieben wurde. Im Speziellen werden der Vertrauenswert für das Gerät und der vom Gateway erhaltene Vertrauenswert erlangt, um einen ordnungsgemäßen Handlungsablauf festzulegen und eine passende Authentifizierungsebene auszuwählen. Somit erfolgt die Auswahl der Authentifizierungsebene in einem Beispiel auf Grundlage des On-Ledger-Vertrauenswerts.
  • Das Hauptbuch speichert eine unveränderliche Aufzeichnung dieses Vertrauenswerts für den Fall, dass es zu einer Änderung des Bedarfs an der Authentifizierungsebene kommt. Zum Beispiel wurde eine Vertrauenswertebene für einen bestimmten Sensor geändert, bevor dieser Sensor mit anderen Sensoren oder Geräten im Netzwerk interagiert. Als Ergebnis werden der vorherige Vertrauenswert und die Vertrauenswürdigkeit des Geräts unter Verwendung des Hauptbuchs verifiziert.
  • In einem Beispiel arbeiten mehrere Geräte in einem Edge-Ökosystem. Die Reputation jedes Geräts wirkt sich darauf aus, wie viele Authentifizierungsstufen oder -prozesse eine Person möglicherweise durchführen muss, um sich im Ökosystem zu etablieren.
  • Für die Identitätsüberprüfung eines Blockchain-Sensors wird eine vollständige Authentifizierung benötigt, und dann ein Passwort und ein Token, wenn der Vertrauenswert niedrig ist. Zum Beispiel wurden Geräte möglicherweise in letzter Zeit nicht im Edge-Ökosystem authentifiziert. Infolgedessen kann eine vollständige Authentifizierung notwendig sein. Wenn das Mobiltelefon einer Person beispielsweise nicht authentifiziert wurde, ist möglicherweise eine vollständige Authentifizierung erforderlich, um eine Smartwatch oder ein Auto in Gang zu setzen.
  • Eine mittlere Authentifizierung ist eine niedrigere Sicherheitsstufe als eine vollständige Authentifizierung und kann für einen mittleren Gesamtvertrauenswert aktiviert werden. Wenn wenige der Geräte einer Person in deren Cluster authentifiziert sind. Zum Beispiel können das Smartphone und das intelligente Fitnessarmband eines Benutzers authentifiziert werden, und es besteht die Notwendigkeit, einen Laptop zu authentifizieren.
  • Eine leichte Authentifizierung ist eine einfache Sicherheitsstufe für hohe Vertrauenswerte. Wenn ein Benutzer beispielsweise alle oder die meisten seiner Geräte authentifiziert und in der Nähe hat und es notwendig ist, auf ein Smart-Auto zuzugreifen oder sich bei einem intelligenten Transportsystem anzumelden.
  • Durch Korrelieren und Verbinden der einheitlichen Off-Chain-Überwachung des Edge-Ökosystems mit den Vertrauenswerten der Geräte können die Peers der Geräte im gleichen Ökosystem auf das primäre verteilte Hauptbuch des jeweils anderen zugreifen. Somit kann jedes Peer-Gerät zusammen mit dem Edge-Gateway-Knoten, der basierend auf seinem verifizierten Profil und der Gesamtreputation den Sicherheitsdienstanbieter für die Sensoren für die anderen Geräte darstellt, an der Reputationsberechnung teilnehmen.
  • Ein Gerät kann eine anfängliche Konfiguration und einen anfänglichen Vertrauenswert aufweisen. Der Betriebszustand und die Aktivität können die Bewertung verändern. In einem Beispiel kann die Größe des Hauptbuchs begrenzt sein. Eine kontinuierliche Aufzeichnung von Blöcken ist standardmäßig nicht erforderlich. Wenn eine solche Zielsetzung beispielsweise zu Prüfungszwecken erfolgt, kann ein Blockchain-Repository angelegt werden. Geräte werden Blöcke jedoch nach Zeit = t aktualisieren. Dies entspricht in einem Beispiel der Länge des technologischen Zyklus oder der Dauer des laufenden Betriebs der IoT-Geräte.
  • Ausführungsformen der Erfindung binden Endgeräte und Gateways in eine Ledgerbasierte Infrastruktur ein. Das Gateway kann ein Knoten des gesamten Hauptbuchs für die Endgeräte sein. Dadurch kann das Gateway Daten weiterleiten und Integrität überprüfen. Das Gateway kann ein Thin-Client sein, der nur relevante Datenfragmente speichert. Die Endgeräte können batteriebetriebene, dem Server vertrauende Clients oder dergleichen sein.
  • Eine Peer-Edge-Bereitstellung kann auch dazu beitragen, die Reputation eines Geräts mit ähnlichen Eigenschaften (im besten Falle wäre dies ein identisches Gerät) und eine ähnliche Ökosystem-Reputation aufzubauen. In diesem Szenario könnte das Gerät in einen Wartezustand versetzt werden, der ermöglicht, dass sich andere Edge-Ökosysteme zu dem Gerät einschalten und sogar zusätzliche Eigenschaften und/oder Verhaltensweisen des betreffenden Geräts bereitstellen. Sobald das betreffende Edge-Ökosystem der Meinung ist, dass es genügend Wissen über ein Gerät erlangt und einen Konsens erzielt hat, kann das Edge-Ökosystem entweder beschließen, das Gerät vollständig als vertrauenswürdige Einheit zu akzeptieren, oder verlangen, dass es etwas andere Verhaltensweisen zeigt als andere in dem Ökosystem.
  • In einem Beispiel kann ein Gerät im Laufe der Zeit Vertrauen in ein Ökosystem aufbauen. Vertrauen wird aufgebaut, wenn der Betrieb eines Geräts mit den im Hauptbuch gespeicherten Profilen übereinstimmt. Vertrauen wird aufgebaut, wenn die Daten aus dem Gerät korrekt sind oder anderen Geräten ähneln. Im Allgemeinen kann ein Vertrauenswert eines Geräts validiert werden, wenn das Gerät einem Netzwerk beitritt, oder zu irgendeinem anderen Zeitpunkt. Der Vertrauenswert des Geräts, der vom Gerät selbst veröffentlicht, durch die Sicherheitsplattform gespeichert, von einem anderen Ökosystem erhalten werden kann, oder Ähnliches, kann verifiziert werden. Dies kann umfassen, dass die Bewertung an einen Peer-Knoten (der ein Hauptbuch aufweist oder Zugriff auf ein Hauptbuch hat) gesendet wird. Dies kann auch umfassen, dass Bewertungen anderer ähnlicher Geräte an die Peer-Knoten gesendet werden. Die Peer-Knoten können alle Bewertungen validieren, eine aggregierte Bewertung für diesen Gerätetyp generieren, die Gerätebewertung validieren, und Ähnliches. Das Ergebnis kann validiert und an das Hauptbuch übertragen werden. Zwischen den Geräten, der Sicherheitsplattform und den Peer-Knoten können verschiedene Kommunikationen stattfinden, wie hierin erörtert. Die Reihenfolge und die Anzahl der Kommunikationen können ebenfalls variieren. Im Allgemeinen kann die Sicherheitsplattform oder können andere Geräte in der Lage sein, den Vertrauenswert eines Geräts zu validieren, der in einem unveränderlichen Hauptbuch geschützt ist. Dadurch kann der Vertrauenswert so validiert werden, dass die Ökosysteme vor schlechten Geräten geschützt sind und eine erweiterte Authentifizierung basierend auf dem Vertrauenswert durchgeführt werden kann.
  • Ausführungsformen der Erfindung, wie z.B. die hierin offenbarten Beispiele, können in vielerlei Hinsicht vorteilhaft sein. Wie anhand der vorliegenden Offenbarung ersichtlich, kann zum Beispiel eine oder können mehrere Ausführungsformen der Erfindung eine oder mehrere vorteilhafte und unerwartete Wirkungen in beliebiger Kombination bereitstellen, wobei einige Beispiele davon nachstehend dargelegt sind. Es sei darauf hingewiesen, dass solche Wirkungen weder beabsichtigt sind, noch als den Umfang der beanspruchten Erfindung in irgendeiner Weise einschränkend ausgelegt werden sollten. Es sollte ferner beachtet werden, dass nichts hierin als ein wesentliches oder unverzichtbares Element irgendeiner Erfindung oder Ausführungsform darstellend ausgelegt werden sollte. Vielmehr können verschiedene Aspekte der offenbarten Ausführungsformen auf vielfältige Weise kombiniert werden, um noch weitere Ausführungsformen zu definieren. Derartige weitere Ausführungsformen werden als innerhalb des Umfangs dieser Offenbarung liegend angesehen. Außerdem sollte keine der Ausführungsformen, die in den Umfang dieser Offenbarung aufgenommen sind, als irgendein bestimmtes Problem (bestimmte Probleme) lösend oder auf dessen (deren) Lösung beschränkt ausgelegt werden. Solche Ausführungsformen sollten auch nicht als irgendeine bestimmte technische Wirkung oder Lösung (bestimmte technische Wirkungen oder Lösungen) umsetzend oder auf deren Umsetzung beschränkt ausgelegt werden. Schließlich ist es nicht erforderlich, dass irgendeine Ausführungsform irgendeine der hierin offenbarten vorteilhaften und unerwarteten Wirkungen umsetzt.
  • Es folgt eine Erörterung von Aspekten beispielhafter Betriebsumgebungen für verschiedene Ausführungsformen der Erfindung. Diese Erörterung soll den Umfang der Erfindung oder die Anwendbarkeit der Ausführungsformen keineswegs einschränken.
  • Im Allgemeinen können Ausführungsformen der Erfindung in Verbindung mit Systemen, Software und Komponenten umgesetzt werden, die einzeln und/oder gemeinsam Sicherheits- und Vertrauensoperationen umsetzen und/oder deren Umsetzung bewirken.
  • Neue und/oder modifizierte Daten, die in Verbindung mit einigen Ausführungsformen gesammelt und/oder generiert werden, können in einer Datenschutzumgebung gespeichert werden, welche die Form einer öffentlichen oder privaten Cloud-Speicherumgebung, einer lokalen Speicherumgebung sowie hybrider Speicherumgebungen, die öffentliche und private Elemente enthalten, annehmen kann. Jede dieser beispielhaften Speicherumgebungen kann teilweise oder vollständig virtualisiert sein. Die Speicherumgebung kann ein Rechenzentrum umfassen oder daraus bestehen, das betriebsfähig ist, um Lese-, Schreib-, Lösch-, Sicherungs-, Wiederherstellungs- und/oder Klonoperationen zu bedienen, die von einem oder mehreren Clients oder anderen Elementen der Betriebsumgebung initiiert werden. Wenn eine Sicherung Gruppen von Daten mit jeweils unterschiedlichen Eigenschaften umfasst, können diese Daten jeweils unterschiedlichen Zielen in der Speicherumgebung zugewiesen und darin gespeichert werden, wobei die Ziele jeweils einer Datengruppe mit einer oder mehreren bestimmten Eigenschaften entsprechen.
  • Beispielhafte Cloud-Computerumgebungen, die öffentlich sein können oder auch nicht, umfassen Speicherumgebungen, die Datenschutzfunktionalität für einen oder mehrere Clients bieten können. Ein weiteres Beispiel einer Cloud-Computerumgebung ist ein solches, bei dem Verarbeitung, Datenschutz und andere Dienste im Namen eines oder mehrerer Clients durchgeführt werden können. Einige beispielhafte Cloud-Computerumgebungen, in Verbindung mit denen Ausführungsformen der Erfindung eingesetzt werden können, umfassen Microsoft Azure, Amazon AWS, Dell EMC Cloud Storage Services und Google Cloud, ohne darauf beschränkt zu sein. Ganz allgemein ist der Umfang der Erfindung jedoch nicht auf die Anwendung irgendeiner bestimmten Art oder Implementierung einer Cloud-Computerumgebung beschränkt.
  • Zusätzlich zu der Cloud-Umgebung kann die Betriebsumgebung auch einen oder mehrere Clients umfassen, die in der Lage sind, Daten zu sammeln, zu modifizieren und zu erstellen. An sich kann ein bestimmter Client eine oder mehrere Instanzen von jeder von einer oder mehreren Anwendungen, die solche Operationen in Bezug auf Daten ausführen, verwenden oder anderweitig damit verbunden sein. Solche Clients können physische Maschinen oder virtuelle Maschinen (VM) umfassen.
  • Geräte in der Betriebsumgebung können insbesondere die Form von Software, physischen Maschinen oder VMs oder einer beliebigen Kombination davon annehmen, obwohl für keine Ausführungsform eine besondere Geräteimplementierung oder -konfiguration erforderlich ist. Gleichermaßen können Datenschutzsystemkomponenten wie beispielsweise Datenbanken, Speicherserver, Speichervolumes (LUNs), Speicherplatten, Replikationsdienste, Sicherungsserver, Wiederherstellungsserver, Sicherungsclients und Wiederherstellungsclients ebenso die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) annehmen, obwohl für keine Ausführungsform eine bestimmte Komponenten-Implementierung erforderlich ist. Wenn VMs verwendet werden, kann ein Hypervisor oder ein anderer Virtual-Machine-Monitor (VMM) zum Erstellen und Steuern der VMs eingesetzt werden. Der Begriff VM umfasst, ohne darauf beschränkt zu sein, jegliche Virtualisierung, Emulation oder andere Darstellung eines oder mehrerer Computersystemelemente, wie beispielsweise von Computersystem-Hardware. Eine VM kann auf einer oder mehreren Computerarchitekturen beruhen und bietet die Funktionalität eines physischen Computers. Eine VM-Implementierung kann Hardware und/oder Software umfassen oder zumindest deren Verwendung einbeziehen. Ein Abbild einer VM kann beispielsweise die Form einer .VMX-Datei sowie einer oder mehrerer .VMDK-Dateien (VM-Festplatten) annehmen.
  • Wie hierin verwendet, soll der Begriff „Daten“ einen breiten Umfang haben. Somit umfasst dieser Begriff beispielhaft und nicht einschränkend Datensegmente, wie sie beispielsweise durch Datenstromsegmentierungsverfahren erzeugt werden können, Daten-Chunks, Datenblöcke, atomare Daten, E-Mails, Objekte jeglicher Art, Dateien jeglicher Art, einschließlich Mediendateien, Textverarbeitungsdateien, Tabellenkalkulationsdateien und Datenbankdateien sowie Kontakte, Verzeichnisse, Unterverzeichnisse, Volumes und jedwede Gruppe aus einem oder mehreren des Vorstehenden.
  • Ausführungsbeispiele der Erfindung sind auf jedes System anwendbar, das in der Lage ist, verschiedene Arten von Objekten in analoger, digitaler oder anderer Form zu speichern und zu bearbeiten. Obwohl Begriffe wie Dokument, Datei, Segment, Block oder Objekt beispielhaft verwendet werden können, sind die Prinzipien der Offenbarung nicht auf eine bestimmte Form der Darstellung und Speicherung von Daten oder anderen Informationen beschränkt. Vielmehr sind solche Prinzipien gleichermaßen auf jedes Objekt anwendbar, das Informationen darstellen kann.
  • Der Begriff „Sicherung“, wie er hierin verwendet wird, soll einen breiten Umfang haben. An sich umfassen beispielhafte Sicherungen, in Verbindung mit denen Ausführungsformen der Erfindung eingesetzt werden können, Vollsicherungen, Teilsicherungen, Klone, Schnappschüsse und inkrementelle oder differentielle Sicherungen, ohne darauf beschränkt zu sein.
  • Es ist in Bezug auf das beispielhafte Verfahren der Figur(en) XX anzumerken, dass beliebige der offenbarten Prozesse, Operationen, Verfahren und/oder ein beliebiger Teil von beliebigen davon als Reaktion auf, als Ergebnis von und/oder auf Grundlage der Durchführung eines beliebigen vorhergehenden Prozesses (beliebiger vorhergehender Prozesse), beliebiger vorhergehender Verfahren und/oder beliebiger vorhergehender Operationen durchgeführt werden kann (können). Demgemäß kann beispielsweise die Durchführung einer oder mehrerer Prozesse ein Prädikat oder Auslöser für die nachfolgende Durchführung eines oder mehrerer zusätzlicher Prozesse, einer oder mehrerer zusätzlicher Operationen und/oder eines oder mehrerer zusätzlicher Verfahren sein. So können beispielsweise die verschiedenen Prozesse, die ein Verfahren bilden können, über Beziehungen wie die soeben angemerkten Beispiele miteinander verknüpft oder anderweitig miteinander verbunden werden.
  • Es folgen einige weitere Ausführungsbeispiele der Erfindung. Diese werden rein beispielhaft dargestellt und sollen den Umfang der Erfindung keineswegs einschränken.
  • Ausführungsform 1. Verfahren, umfassend: das Generieren eines Vertrauenswerts für ein Gerät basierend auf einer von dem Gerät in einem Computersystem durchgeführten Arbeitslast, das Senden einer Transaktionsanforderung durch eine Anwendung zum Registrieren des Vertrauenswerts des Geräts, das Validieren des Vertrauenswerts mit Endorsing Peers, die ein Hauptbuch implementieren, das unveränderliche Vertrauenswerte speichert, das Empfangen von Vertrauenswerten von Endorsing Peers für Peer-Geräte, das Generieren eines Validierungsblocks für den Vertrauenswert des Geräts, der den Vertrauenswert validiert, und das Übertragen des Vertrauenswerts an das Hauptbuch.
  • Ausführungsform 2. Verfahren nach Ausführungsform 1, ferner umfassend das Verwenden von Seitenkanalprofilen zum Generieren des Vertrauenswerts für das Gerät.
  • Ausführungsform 3. Verfahren nach Ausführungsform 1 und/oder 2, wobei die Seitenkanäle eines oder mehr von einem Bootprofil, einem Sockelprofil, einem Betriebsprofil, Betriebsprofilen über einen Lebenszyklus des Geräts, einem Stromverbrauchsprofil oder einer Kombination davon umfassen.
  • Ausführungsform 4. Verfahren nach Ausführungsform 1, 2 und/oder 3, ferner umfassend das Erhöhen oder Verringern des Vertrauenswerts basierend darauf, ob das Gerät von den Seitenkanalprofilen abweicht.
  • Ausführungsform 5. Verfahren nach Ausführungsform 1, 2, 3 und/oder 4, ferner umfassend das Veröffentlichen der Seitenkanalprofile an das Hauptbuch.
  • Ausführungsform 6. Verfahren nach Ausführungsform 1, 2, 3, 4 und/oder 5, wobei das Validieren des Vertrauenswerts das Empfangen von Vertrauenswerten für die Peer-Geräte von anderen vertrauenswürdigen Netzwerken oder anderen Hauptbüchern umfasst.
  • Ausführungsform 7. Verfahren nach Ausführungsform 1, 2, 3, 4, 5 und/oder 6, ferner umfassend das Senden von Vertrauenswerten der Peer-Geräte an das Hauptbuch und/oder an andere Hauptbücher zur Validierung.
  • Ausführungsform 8. Verfahren nach Ausführungsform 1, 2, 3, 4, 5, 6 und/oder 7, ferner umfassend das Validieren eines Vertrauenswerts eines Geräts in einem anderen Computersystem.
  • Ausführungsform 9. Verfahren, umfassend: das Empfangen eines Vertrauenswerts eines Geräts, das mit einem Computersystem verbunden ist oder einem solchen beitritt, und das Vertrauen in das Gerät basierend auf einem Vertrauen zwischen dem Computersystem und einem zweiten Computersystem, das dem Gerät oder einer Art des Geräts zuvor zugeordnet wurde.
  • Ausführungsform 10. Verfahren nach Ausführungsform 9, ferner umfassend das Validieren des Vertrauenswerts mit mindestens einem Hauptbuch.
  • Ausführungsform 11. Verfahren nach Ausführungsform 9 und/oder 10, wobei das Vertrauen in das Gerät im Computersystem auf einem oder mehreren von Vertrauenswerten von Peer-Geräten, Vertrauenswerten, die durch eine Sicherheitsplattform gespeichert sind, die im Computersystem arbeitet, Vertrauen in Geräte, die mit verwandten Computersystemen verbunden sind, einer Übereinstimmung des Geräts mit Profilen, einschließlich eines Bootprofils, oder einer Kombination davon beruht.
  • Ausführungsform 12. Verfahren nach Ausführungsform 9, 10 und/oder 11, ferner umfassend das Durchführen einer Authentifizierung in Übereinstimmung mit dem validierten Vertrauenswert und das Anfordern einer zusätzlichen Authentifizierung, wenn der Vertrauenswert abnimmt oder wenn das Gerät nicht mit Profilen übereinstimmt, die in dem mindestens einen Hauptbuch gespeichert sind.
  • Ausführungsform 13. Verfahren zum Durchführen beliebiger der hierin offenbarten Operationen, Verfahren oder Prozesse oder eines beliebigen Teils von beliebigen davon.
  • Ausführungsform 14. Verfahren zum Durchführen von beliebigen der Operationen, Verfahren oder Prozesse oder eines beliebigen Teils der Ausführungsformen 1-13.
  • Ausführungsform 15. Nicht-transitorisches computerlesbares Medium, umfassend computerausführbare Anweisungen zum Ausführen von Operationen einer oder mehrerer der Ausführungsformen 1-14 oder von Teilen davon.
  • Die hierin offenbarten Ausführungsformen können die Verwendung eines Spezial- oder Allzweckcomputers umfassen, der verschiedene Computer-Hardware- oder Softwaremodule enthält, wie es nachstehend ausführlicher erörtert wird. Ein Computer kann einen Prozessor und Computerspeichermedien umfassen, die Anweisungen tragen, welche, wenn sie von dem Prozessor ausgeführt werden und/oder ihre Ausführung durch den Prozessor bewirkt wird, eines oder mehrere der hierin offenbarten Verfahren oder einen beliebigen Teil (beliebige Teile) jedes offenbarten Verfahrens ausführen.
  • Wie obenstehend angegeben, umfassen Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung auch Computerspeichermedien, wobei es sich um physische Medien zum Tragen oder Speichern von computerausführbaren Anweisungen oder Datenstrukturen handelt. Solche Computerspeichermedien können beliebige verfügbare physische Medien sein, auf die ein Allzweck- oder Spezialcomputer zugreifen kann.
  • Als Beispiel und nicht einschränkend können solche Computerspeichermedien Hardwarespeicher umfassen, wie z.B. Solid State Disk/Device (SSD), RAM, ROM, EEPROM, CD-ROM, Flash-Speicher, Phasenwechselspeicher („PCM“) oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder beliebige andere Hardware-Speichervorrichtungen, die zum Speichern von Programmcode in Form von computerausführbaren Anweisungen oder Datenstrukturen verwendet werden können, auf die ein Allzweck- oder Spezialcomputersystem zugreifen kann und die von einem solchen ausgeführt werden können, um die offenbarte Funktionalität der Erfindung umzusetzen. Kombinationen des Obengenannten sollten ebenfalls im Umfang von Computerspeichermedien enthalten sein. Solche Medien sind auch Beispiele für nicht-transitorische Speichermedien, und nicht-transitorische Speichermedien umfassen auch Cloud-basierte Speichersysteme und -strukturen, obwohl der Umfang der Erfindung nicht auf diese Beispiele von nichttransitorischen Speichermedien beschränkt ist.
  • Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die bei ihrer Ausführung einen Allzweckcomputer, einen Spezialcomputer oder eine Spezialverarbeitungsvorrichtung veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen. An sich können einige Ausführungsformen der Erfindung auf ein oder mehrere Systeme oder Geräte herunterladbar sein, beispielsweise von einer Website, Mesh-Topologie oder anderen Quelle. Außerdem umfasst der Umfang der Erfindung jedes Hardwaresystem oder -gerät, das eine Instanz einer Anwendung umfasst, welche die offenbarten ausführbaren Anweisungen umfasst.
  • Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder methodische Handlungen spezifisch ist, versteht es sich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht zwangsläufig auf die obenstehend beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Vielmehr werden die hierin offenbarten spezifischen Merkmale und Handlungen als beispielhafte Formen der Umsetzung der Ansprüche offenbart.
  • Wie hierin verwendet, kann sich der Begriff „Modul“ oder „Komponente“ auf Softwareobjekte oder -routinen beziehen, die auf dem Computersystem ablaufen. Die verschiedenen hierin beschriebenen Komponenten, Module, Maschinen und Dienste können als Objekte oder Prozesse implementiert werden, die auf dem Computersystem beispielsweise als separate Threads ablaufen. Während das hierin beschriebene System und die hierin beschriebenen Verfahren in Software implementiert werden können, sind Implementierungen in Hardware oder einer Kombination aus Software und Hardware ebenfalls möglich und werden in Erwägung gezogen. In der vorliegenden Offenbarung kann eine „Computereinheit“ ein beliebiges Computersystem, wie zuvor hierin definiert, oder ein beliebiges Modul oder eine beliebige Kombination von Modulen sein, die auf einem Computersystem ablaufen.
  • Zumindest in manchen Fällen wird ein Hardwareprozessor bereitgestellt, der betriebsfähig ist, um ausführbare Anweisungen zum Durchführen eines Verfahrens oder Prozesses, wie z.B. der hierin offenbarten Verfahren und Prozesse, auszuführen. Der Hardwareprozessor kann ein Element einer anderen Hardware umfassen oder auch nicht, wie z.B. die hierin offenbarten Rechenvorrichtungen und -systeme.
  • In Bezug auf Computerumgebungen können Ausführungsformen der Erfindung in Client-Server-Umgebungen, egal ob Netzwerk- oder lokale Umgebungen, oder in jeder anderen geeigneten Umgebung ausgeführt werden. Geeignete Betriebsumgebungen für zumindest einige Ausführungsformen der Erfindung umfassen Cloud-Computerumgebungen, in denen eines oder mehrere von einem Client, Server oder einer anderen Maschine in einer Cloud-Umgebung liegen und arbeiten kann bzw. können.
  • Jede oder mehrere der Entitäten, die durch die Offenbarung und die Figuren und/oder an anderer Stelle hierin offenbart oder angedeutet sind, kann bzw. können die Form einer physischen Rechenvorrichtung annehmen oder eine solche einschließen oder auf einer solchen implementiert werden oder durch eine solche gehostet werden. Wenn eines der obengenannten Elemente eine virtuelle Maschine (VM) umfasst oder daraus besteht, kann diese VM ebenso eine Virtualisierung einer beliebigen Kombination der hierin offenbarten physischen Komponenten darstellen.
  • In dem Beispiel umfasst die physische Rechenvorrichtung einen Speicher, der einen, einige oder alle von einem Direktzugriffsspeicher (RAM), einem nichtflüchtigen Speicher (NVM), wie z.B. NVRAM, einem Nur-Lese-Speicher (ROM) und einem Dauerspeicher, einen oder mehrere Hardwareprozessoren, nicht-transitorische Speichermedien, eine Benutzerschnittstellenvorrichtung und einen Datenspeicher umfassen kann. Eine oder mehrere der Speicherkomponenten der physischen Rechenvorrichtung kann bzw. können die Form eines Solid-State-Device-Speichers (SSD-Speichers) annehmen. Außerdem kann eine oder können mehrere Anwendungen bereitgestellt werden, die Anweisungen umfassen, welche durch einen oder mehrere Hardwareprozessoren ausführbar sind, um beliebige der hierin offenbarten Operationen oder Teile davon auszuführen.
  • Derartige ausführbare Anweisungen können verschiedene Formen annehmen, einschließlich beispielsweise Anweisungen, die ausführbar sind, um ein beliebiges hierin offenbartes Verfahren oder einen Teil davon auszuführen, und/oder die von/an einem beliebigen von einem Speicherstandort, sei es vor Ort bei einem Unternehmen, oder einem Cloud-Rechenstandort, einem Client, einem Datenzentrum, einem Datenschutzstandort, einschließlich eines Cloud-Speicherstandorts, oder einem Sicherungsserver ausführbar sind, um eine der hierin offenbarten Funktionen auszuführen. Ebenso können solche Anweisungen ausführbar sein, um beliebige der anderen hierin offenbarten Operationen und Verfahren sowie beliebige Teile davon auszuführen.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen ausgeführt sein, ohne von ihrem Geist oder ihren wesentlichen Eigenschaften abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als veranschaulichend und nicht als einschränkend zu betrachten. Der Umfang der Erfindung wird daher eher durch die beigefügten Ansprüche als durch die vorstehende Beschreibung angegeben. Alle Änderungen, die im Sinne und im Bereich der Äquivalenz der Ansprüche liegen, sollen in deren Umfang aufgenommen werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 10097572 [0024]
    • US 10057264 [0024]

Claims (20)

  1. Verfahren, umfassend: das Generieren eines Vertrauenswerts für ein Gerät basierend auf einer von dem Gerät in einem Computersystem durchgeführten Arbeitslast; das Senden einer Transaktionsanforderung durch eine Anwendung zum Registrieren des Vertrauenswerts des Geräts; das Validieren des Vertrauenswerts mit Endorsing Peers, die ein Hauptbuch implementieren, das unveränderliche Vertrauenswerte speichert; das Empfangen von Vertrauenswerten von Endorsing Peers für Peer-Geräte; das Generieren eines Validierungsblocks für den Vertrauenswert des Geräts, der den Vertrauenswert validiert; und das Übertragen des Vertrauenswerts an das Hauptbuch.
  2. Verfahren nach Anspruch 1, ferner umfassend das Verwenden von Seitenkanalprofilen zum Generieren des Vertrauenswerts für das Gerät.
  3. Verfahren nach Anspruch 2, wobei die Seitenkanäle eines oder mehr von einem Bootprofil, einem Sockelprofil, einem Betriebsprofil, Betriebsprofilen über einen Lebenszyklus des Geräts, einem Stromverbrauchsprofil oder einer Kombination davon umfassen.
  4. Verfahren nach Anspruch 3, ferner umfassend das Erhöhen oder Verringern des Vertrauenswerts basierend darauf, ob das Gerät von den Seitenkanalprofilen abweicht.
  5. Verfahren nach Anspruch 2, ferner umfassend das Veröffentlichen der Seitenkanalprofile an das Hauptbuch.
  6. Verfahren nach Anspruch 1, wobei das Validieren des Vertrauenswerts das Empfangen von Vertrauenswerten für die Peer-Geräte von anderen vertrauenswürdigen Netzwerken oder anderen Hauptbüchern umfasst.
  7. Verfahren nach Anspruch 1, ferner umfassend das Senden von Vertrauenswerten der Peer-Geräte an das Hauptbuch und/oder an andere Hauptbücher zur Validierung.
  8. Verfahren nach Anspruch 1, ferner umfassend das Validieren eines Vertrauenswerts eines Geräts in einem anderen Computersystem.
  9. Nicht-transitorisches computerlesbares Medium, umfassend computerausführbare Anweisungen zum Ausführen von Operationen, wobei die Operationen Folgendes umfassen: das Generieren eines Vertrauenswerts für ein Gerät basierend auf einer von dem Gerät in einem Computersystem durchgeführten Arbeitslast; das Senden einer Transaktionsanforderung durch eine Anwendung zum Registrieren des Vertrauenswerts des Geräts; das Validieren des Vertrauenswerts mit Endorsing Peers, die ein Hauptbuch implementieren, das unveränderliche Vertrauenswerte speichert; das Empfangen von Vertrauenswerten von Endorsing Peers für Peer-Geräte; das Generieren eines Validierungsblocks für den Vertrauenswert des Geräts, der den Vertrauenswert validiert; und das Übertragen des Vertrauenswerts an das Hauptbuch.
  10. Nicht-transitorisches computerlesbares Medium nach Anspruch 9, ferner umfassend das Verwenden von Seitenkanalprofilen zum Generieren des Vertrauenswerts für das Gerät.
  11. Nicht-transitorisches computerlesbares Medium nach Anspruch 10, wobei die Seitenkanäle eines oder mehr von einem Bootprofil, einem Sockelprofil, einem Betriebsprofil, Betriebsprofilen über einen Lebenszyklus des Geräts, einem Stromverbrauchsprofil oder einer Kombination davon umfassen.
  12. Nicht-transitorisches computerlesbares Medium nach Anspruch 11, ferner umfassend das Erhöhen oder Verringern des Vertrauenswerts basierend darauf, ob das Gerät von den Seitenkanalprofilen abweicht.
  13. Nicht-transitorisches computerlesbares Medium nach Anspruch 10, ferner umfassend das Veröffentlichen der Seitenkanalprofile an das Hauptbuch.
  14. Nicht-transitorisches computerlesbares Medium nach Anspruch 9, wobei das Validieren des Vertrauenswerts das Empfangen von Vertrauenswerten für die Peer-Geräte von anderen vertrauenswürdigen Netzwerken oder anderen Hauptbüchern umfasst.
  15. Nicht-transitorisches computerlesbares Medium nach Anspruch 9, ferner umfassend das Senden von Vertrauenswerten der Peer-Geräte an das Hauptbuch und/oder an andere Hauptbücher zur Validierung.
  16. Nicht-transitorisches computerlesbares Medium nach Anspruch 9, ferner umfassend das Validieren eines Vertrauenswerts eines Geräts in einem anderen Computersystem.
  17. Nicht-transitorisches computerlesbares Medium, umfassend computerausführbare Anweisungen zum Ausführen von Operationen, wobei die Operationen Folgendes umfassen: das Empfangen eines Vertrauenswerts eines Geräts, das mit einem Computersystem verbunden ist oder einem solchen beitritt; und das Vertrauen in das Gerät basierend auf einem Vertrauen zwischen dem Computersystem und einem zweiten Computersystem, das dem Gerät oder einer Art des Geräts zuvor zugeordnet wurde.
  18. Nicht-transitorisches computerlesbares Medium nach Anspruch 17, ferner umfassend das Validieren des Vertrauenswerts mit mindestens einem Hauptbuch.
  19. Nicht-transitorisches computerlesbares Medium nach Anspruch 18, wobei das Vertrauen in das Gerät im Computersystem auf einem oder mehreren von Vertrauenswerten von Peer-Geräten, Vertrauenswerten, die durch eine Sicherheitsplattform gespeichert sind, die im Computersystem arbeitet, Vertrauen in Geräte, die mit verwandten Computersystemen verbunden sind, einer Übereinstimmung des Geräts mit Profilen, einschließlich eines Bootprofils, oder einer Kombination davon beruht.
  20. Nicht-transitorisches computerlesbares Medium nach Anspruch 18, ferner umfassend das Durchführen einer Authentifizierung in Übereinstimmung mit dem validierten Vertrauenswert und das Anfordern einer zusätzlichen Authentifizierung, wenn der Vertrauenswert abnimmt oder wenn das Gerät nicht mit Profilen übereinstimmt, die in dem mindestens einen Hauptbuch gespeichert sind.
DE112021005478.3T 2020-12-31 2021-04-20 Verfahren zum schutz eines edge-gerät-vertrauenswerts Pending DE112021005478T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/139,374 US11722472B2 (en) 2020-12-31 2020-12-31 Method for protecting edge device trust score
US17/139,374 2020-12-31
PCT/US2021/028147 WO2022146472A1 (en) 2020-12-31 2021-04-20 A method for protecting edge device trust score

Publications (1)

Publication Number Publication Date
DE112021005478T5 true DE112021005478T5 (de) 2023-08-17

Family

ID=76197545

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021005478.3T Pending DE112021005478T5 (de) 2020-12-31 2021-04-20 Verfahren zum schutz eines edge-gerät-vertrauenswerts

Country Status (4)

Country Link
US (1) US11722472B2 (de)
CN (1) CN116711264A (de)
DE (1) DE112021005478T5 (de)
WO (1) WO2022146472A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641637B (zh) * 2020-05-28 2021-05-11 重庆邮电大学 一种基于信任评估的边缘节点计算结果可信判别方法
US20220207048A1 (en) * 2020-12-28 2022-06-30 EMC IP Holding Company LLC Signal of trust access prioritization
US12074879B2 (en) 2021-09-14 2024-08-27 Juniper Networks, Inc. Inferring trust in computer networks
US20230188527A1 (en) * 2021-12-15 2023-06-15 Juniper Networks, Inc. Use of sentiment analysis to assess trust in a network
US11799797B2 (en) * 2022-02-28 2023-10-24 Dell Products L.P. Edge utility system with user-configurable trust settings for dynamic aggregation of edge resources
US12105808B2 (en) * 2022-03-31 2024-10-01 Drata Inc. Automated trust center for real-time security and compliance monitoring
CN115333755A (zh) * 2022-10-17 2022-11-11 四川中电启明星信息技术有限公司 一种基于持续信任评估的多属性身份认证方法
CN116701962B (zh) * 2023-08-07 2023-10-27 北京电科智芯科技有限公司 边缘数据处理方法、装置、计算设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057264B1 (en) 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10097572B1 (en) 2016-06-07 2018-10-09 EMC IP Holding Company LLC Security for network computing environment based on power consumption of network devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419931B1 (en) 2016-08-25 2019-09-17 EMC IP Holding Company LLC Security for network computing environment using centralized security system
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11522700B1 (en) * 2018-02-12 2022-12-06 Gemini Ip, Llc Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11196551B2 (en) * 2018-06-27 2021-12-07 International Business Machines Corporation Automated task management on a blockchain based on predictive and analytical analysis
US11233637B2 (en) 2018-10-18 2022-01-25 Secret Double Octopus Ltd System and method for validating an entity
US11487881B2 (en) * 2019-10-31 2022-11-01 Dell Products, L.P. Systems and methods for endpoint context-driven, dynamic workspaces

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057264B1 (en) 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10097572B1 (en) 2016-06-07 2018-10-09 EMC IP Holding Company LLC Security for network computing environment based on power consumption of network devices

Also Published As

Publication number Publication date
US11722472B2 (en) 2023-08-08
CN116711264A (zh) 2023-09-05
US20220210142A1 (en) 2022-06-30
WO2022146472A1 (en) 2022-07-07

Similar Documents

Publication Publication Date Title
DE112021005478T5 (de) Verfahren zum schutz eines edge-gerät-vertrauenswerts
Nikitin et al. {CHAINIAC}: Proactive {Software-Update} transparency via collectively signed skipchains and verified builds
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
EP3195556B1 (de) Verteilte datenspeicherung mittels berechtigungstoken
DE60115072T2 (de) System und verfahren zum unterschreiben eines software-kodes
CN110598434B (zh) 基于区块链网络的房屋信息处理方法、装置、电子设备及存储介质
Dabholkar et al. Ripping the fabric: Attacks and mitigations on hyperledger fabric
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
DE112012002741T5 (de) Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform
DE102016215915A1 (de) Sicheres Konfigurieren eines Gerätes
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
KR20080024513A (ko) 비관리형 네트워크에서의 공통 id를 위한 계정 동기화
CN110769274B (zh) 基于区块链网络的直播信息处理方法、装置、电子设备及存储介质
DE102014206325A1 (de) Verteiltes Authentifizierungssystem
DE112021000688T5 (de) Indexstruktur für blockchain-ledger
US20160335338A1 (en) Controlling replication of identity information
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE112021005862T5 (de) Selbstprüfende blockchain
DE102021129514A1 (de) Binden von post-quanten-zertifikaten
DE112022000906T5 (de) Trennen von blockchain-daten
DE112022004230T5 (de) Verwenden von einheitengebundenen berechtigungsnachweisen für eine verbesserte sicherheit der authentifizierung in nativen anwendungen
CN112506579A (zh) 多服务多环境管理方法及系统
DE102020205704A1 (de) Validitätsbestätigungsausrüstung
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE112021005656T5 (de) Analyse der rollenerreichbarkeit mit transitiven tags