TW201638818A - 用於具有可替換部件的機器之數位身分及授權 - Google Patents

用於具有可替換部件的機器之數位身分及授權 Download PDF

Info

Publication number
TW201638818A
TW201638818A TW105107030A TW105107030A TW201638818A TW 201638818 A TW201638818 A TW 201638818A TW 105107030 A TW105107030 A TW 105107030A TW 105107030 A TW105107030 A TW 105107030A TW 201638818 A TW201638818 A TW 201638818A
Authority
TW
Taiwan
Prior art keywords
machine
key
component
role
token
Prior art date
Application number
TW105107030A
Other languages
English (en)
Inventor
克萊門斯佛萊德瑞奇 法斯特司
Original Assignee
微軟技術授權有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 微軟技術授權有限責任公司 filed Critical 微軟技術授權有限責任公司
Publication of TW201638818A publication Critical patent/TW201638818A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

機器包括多個槽。槽的各者經配置以接收一或多個元件以實施在該機器中該槽的一些功能角色。該機器進一步包括在每個槽中的一或多個可替換的元件。元件經配置以代表一槽或該機器來向外部系統通訊(或是被代為通訊)。外部系統實施規則來根據在機器的情境(context)中槽的角色而實行授權或其他操作。不同的衍生金鑰(derived key)被用以由每個元件或為了每個元件與外部系統通訊。用於元件的每一個衍生金鑰是從用於機器的機器證明(machine proof),及識別該元件被安裝於其中的槽的資訊所導出。

Description

用於具有可替換部件的機器之數位身分及授權
本發明是關於用於具有可替換部件的機器之數位身分及授權。
汽車、飛機、機車(locomotives)、工具機、機器人等,是幾乎完全從可更換的部件所製成的複雜的機器。部件被交換是由於他們有對於安全操作的有限的設計年限、由於他們在正常操作的過程中將被消耗、由於他們因為意外或其他災害事件而受損或毀壞、由於他們發生意想不到的缺陷等等。例如,更換汽車的每一個單一部件,甚至是框架,的唯一的真正障礙,是如此做通常不是經濟可行的。對於非常少見或是文化或歷史顯著的文物,經濟可行性可能甚至不是一個因素。複雜的機器也可能被竊取、劫持、破壞、或損害。
數位元件在今日的機器中扮演關鍵的角色,且透過遙測(telemetry)發射和數位控制能力來提供越來越多地詳細的操作和診斷洞察,該數位控制能力是從管理遙測流到藉由本端或遠端自動操作、管理、及服務系統的實體元件功能的立即控制。
由於在複雜機器中的任何電子硬體元件很可能是可替換的,對於外部控制及分析系統而言,什麼決定了物件的數位身分並不是立即顯而易見的,例如汽車或飛機。如果汽車的數位身分被固定(anchored)至車載資通訊盒(telematics box)且該盒在意外中被毀壞、由於缺陷而被更換、升級至較新的通用裝置、或是若由於該車停放於停車場而該盒在夜晚被偷取,該汽車的數位身分、以及該汽車的潛在的歷史是可能被波及受損的。
撇開數位元件,用於對汽車建立身分的常見模型是指派工廠產品一個車輛識別碼(vehicle identification number, VIN)。對於飛機,身分是藉由指派工程碼(construction number, c/n),也稱為製造商序號(manufacturer serial number, MSN),而建立。飛機噴射引擎,其為比車輛引擎更加靈敏的部件且其中或自身為數百萬元的機器,將在維護期間定期地換出(swapped out)其他引擎且其本身身分是透過引擎序號所建立。
本文所主張的標的並不限於解決任何缺點或僅在如上文所述的那些環境中操作的實施例。相反地,此背景僅提供以說明一個範例技術領域,在其中本文所描述的一些實施例可被實施。
本文描繪的一個實施例包括一機器。機器包括多個槽。槽的各者經配置以接收一或多個元件以實施在該機器中該槽的一些功能角色。該機器進一步包括在每個槽中的一或多個可替換的元件。元件經配置以代表一槽或該機器來向外部系統或系統組通訊或是被代為通訊(be communicated for)。外部系統實施規則來根據在機器的情境(context)中槽的角色而實行授權或其他操作,並且獨立於元件本身。不同的衍生金鑰(derived key)被用以由每個元件或為了每個元件與外部系統通訊,其藉由自身使用該金鑰,或是藉由使用該金鑰以簽署符記(token)。用於元件的每一個衍生金鑰是從用於機器的機器證明(proof),及識別該元件被安裝於其中的槽(選擇性地,及迭代)的資訊所導出。外部系統,其使用該機器金鑰,可驗證衍生金鑰或以衍生金鑰簽署的符記。
本發明內容係提供以下面實施方式中進一步描述之簡化形式介紹概念之選擇。本發明內容並不意欲識別所主張標的之關鍵特徵或必要特徵,亦非意欲被用於幫助決定所主張標的之範疇。
額外的特徵與優點將於以下描述中闡述,且部分將是從描述中顯而易見的,或是可由實施本文的教導而獲知。藉由於隨附申請專利範圍中特別指出之工具與組合,本發明的特徵和優點可被實現及取得。由以下描述與隨附申請專利範圍,本發明之特徵將變得更完整而顯而易見,或者是可由實施如下文闡釋之本發明之實施而獲知。
目前,越來越多的部件有他們自己的數位控制和遙測(telemetry)功能。本文的實施例允許機器的概念身分可以在其壽命上獨立於在時間的某個點上組成該機器的實體部分而被維持,且允許元件資料屬性以及系統存取策略規則的連續性,即使實體元件被替換或是升級。
具有任何形式之數位功能的所有可想見事物與新發明在本文被總結地稱為機器。
實體(existence)描述機器或一些其他材料「東西」的身分,該機器或東西是完全由可替換材料部件組成且維持其身分,即使部件被增加或移除或是目前的部件中的每一個單一一個部件被換出(swapped out)為其他部件,即使那些部件是功能上較多能力或較少能力的。這特別也應用至持有密碼材料與邏輯的可替換的數位元件,其將一般地作為在資訊技術系統中建立數位身分的基礎。因此,實體(existence)機器的建構計畫之單一實施例,而該實施例的身分並沒有被固定(anchored)至使用於該建構中之任何實體部件上。
儘管「機器」在本文被用以允許具體的討論,較一貫的意思是「機器實體(machine existence)」且並非「在特定瞬間的機器表現(machine manifestation at a particular instant)」。
安裝在機器上的每一個實體元件或部件具有特定功能角色。角色被指派至該機器的建構計畫中之元件類型。實體部件在當其被建置於機器情境(machine context)中時,開始履行該角色,藉由與該角色相關聯的方式而成為該情境中的行為者(actor)。當部件被交換時,其停止履行在機器情境中的角色且因此停止成為行為者(actor)。本文的實施例可實施功能以允許機器維持他們的實體身分(existence identity),甚至是改變元件的面相中,而同時亦實施從機器中之元件的安全通訊。這可藉由使用從安全且緊密持有的機器證明(closely held machine proof)而導出之對於元件的衍生金鑰(derived keys)來改善機器安全性。
參照至第1圖描繪範例。第1圖示出機器102。機器102包括複數個槽104。槽代表在一機器情境中的角色。例如,在汽車中的槽可以是引擎槽。另一槽可以是控制電腦槽。另一槽可以是里程表槽,等等。槽代表角色,而在槽中的元件代表裝置的實例,該裝置對該特定機器擔任(fills)該角色。複數個槽中的每個槽經配置以接收一或多個可替換的元件(106-1 - 106-n)以用於實施在機器102中的一些功能。元件可以幾乎是任何可替換的元件。因此,例如,在汽車中,元件可為引擎、感測器、控制模組等。在電腦系統中,元件可以是儲存裝置、網路硬體、處理器、顯示配接器等等。
在複數個槽104中的元件具有他們自身的能力來通訊,或是與可以代表他們來通訊的元件相關聯。這可以是藉由具有數位資訊及/或允許元件提供關於該元件的資訊之硬體。因此,元件可代表槽或是整個機器本身來通訊。
如稍後於本文所將描述,元件與其通訊或被代為通訊之外部系統108(例如藉由發送訊息110)具有規則,該規則基於在該機器的情境(context)中之槽的身分而實行授權或其他操作,且獨立於該元件本身。因此,新的元件可代表該元件作為在特定機器中之元件而所擔任(fills)的角色來通訊。例如,在一些實施例中,每個元件具有來自機器證明(machine proof)的衍生金鑰,其可被用以驗證在其給定的角色中之該元件及該元件所實施於其中的機器兩者。金鑰可從前述機器證明(machine proof)、用於該元件所安裝於其中的槽的識別符(identifier)、及潛在地一些辨別符(discriminator)(例如遞增的實例識別符其當替換先前的元件時隨著新的元件而增加)而導出。這將在以下更詳細地描述。關係
每個機器(即每一個機器實體(machine existence))具有一些外部關係,該等外部關係的本質隨著機器的目的而不同。人們或服務具有向機器及/或其子元件(例如,駕駛、飛行員、維護人員、乘客、操作者)的角色,且該機器,透過履行他們被指定的角色的其行為者(actor)的組,向外部服務(例如遙測發射器)採取特定角色,且服務具有向該機器的元件(例如,控制器)的角色。
這些關係可以是永久的或是暫時的本質,且可持續非常長時間的週期、非常短時間的週期、或在之間的任何。特別永久的關係不應依賴於在某些瞬間安裝的實體部件的特定數位身分,而應該隨著部件被換出而維持。
所有至及來自實體(existence)的外部關係被與該實體的角色而建立。特定而言,這參照至存取控制策略規則。一些實施例可包括表示該實體的整體的角色。
例如,由於煞車遙測分析系統允許今日安裝的任何部件作為特定車輛的煞車控制系統來向其發送資料,該特定車輛的(實體)煞車控制系統(角色)安裝(行為者)被資料收集系統(例如系統108)授權以發送煞車遙測資料。關於接收通訊的授權和認證將於以下更詳細地討論。
在本文說明的範例中,實體(existence)是賦予(confers)身分且參照至機器的實體(existence)的物體(object)。實施例可實施在不可能直接扮演實體且因此不可能被認證為實體處。此實體不攜帶憑證(credentials)。
實體(existence)類似群組(group)的概念,類似處在於,自一些身分物件而存在聯盟(associations),該等身分物件可在系統中被認證及扮演。其與群組不同,不同處在於實體攜帶角色的預定的結構,而指定的行為者擔任(filling)每一個這樣的角色。
例如,在大型噴射飛機上不是只是有四個主要引擎。有四個不同的引擎艙(nacelle)位於左舷外部(port outer)、左舷內部(port inner)、右舷內部(starboard inner)、和右舷外部(starboard outer),而具體的引擎被安裝進入其中。對於飛機的正常和安全操作,這些不應被混淆或交替地使用。較簡單的機器可能只有一個角色,且一些機器可具有更類似於群組的細瑣的角色。
實體的角色結構一般從抽象的機器建構計畫導出,該抽象機器建構計畫是在相同機器的眾多例証(instantiations)上共同的,且因此而應被假設實體物件一般被從表達所欲之角色結構的樣板而產生。然而,由於實體參照至機器的單一、具體的實施例,該機器可隨後相當獨立於其建構時的同屬成員而被改變或升級,此樣板的任何使用產生獨立的結構副本。
行為者是攜帶物體(objects)的身分。行為者的物體類型可以是「使用者」或「服務」或在具體實施及建設框架中其他適合的的實體(entity)。行為者僅描述經由角色關聯而向該實體(existence)的該物體的關係。
假設經歷保養或整修的替換部件將不必然是在保養處理期間以新的(refresh)密碼材料重新供應,且其可能當然的在許多情況下是不可能或甚至是不想要如此做。部件的數位身分可在其整個生命週期上相當好地穩定,且其透過嵌入式及不可被取出的私人密碼材料而被建立。在該情況下,可接著對擁有匹配的公開密碼材料的任一者自我認證而不用依賴任何額外的第三方。
亦假設該實體(existence)和其角色將一般地維持穩定且在初始建立之後角色的增加或移除將是非常少見的現象 - 比由於缺少部件而實體角色保持空缺還更加少見。
由授權服務的角色聯盟(role association)的估算(evaluation)的結果是在實體的身分的情境(context)中「代表」所指派的角色「行動」的行為者。行為者的認證材料最終是向授權服務建立安全情境(context)的基礎,但一旦角色聯盟被承認(validated)且授權符(authorization token)被發行,該授權符授予持有者在特定實體的情境中履行特定角色的權力,則行動者的自身身分僅在任何進一步的情境中扮演資訊的角色(若有的話)。
機器(例如,機器102)及其元件(例如,元件106-1到106-n)(或實體及其角色)的所有服務依賴於授權服務並和授權服務締結關係(例如,外部系統108),且可能將他們自己的授權規則基於在他們自己的情境中將實體的身分與角色的合成理解為「使用者」。授權服務亦可作為憑證金庫(credentials vault),釋放憑證至相依的服務使得相依的服務可存取他們,但行為者不可以。因此,儘管本文的範例已說明與外部系統108的互動,應理解外部系統108可與其他系統締結以為那些其他系統實行驗證及授權。
起於角色聯盟估算的所有經授予的權力是以即使部件緊急更換或是部件被偷走而不會導致顯著暴露(exposure)的方式在生命週期受限。
現描述額外的細節。
在第1圖中,外部系統108具有用以儲存用於各種機器,例如機器102,的實體金鑰(existence keys)之金庫112。在所示的範例中,外部系統108儲存用於機器102的實體金鑰114。機器102可得知用於自身的識別符(例如VIN)但沒有對其自身實體金鑰114的存取權限。當在機器102上的信任模組可能有對實體金鑰的存取權限時,這可在一些實施例中稍微修改,但不可以提供金鑰給任何其他元件且該金鑰不可被從模組擷取(extracted)。
在非常簡單的範例中,機器102的id數可以是:「11111」且用於機器的實體金鑰可以是「728728727829872972927872982」。因此,金鑰金庫112可維持用於機器102的以下id/金鑰(key)組: id: "11111" key: 728728727829872972927872982
外部系統108可以能夠產生用於在系統102中的元件的角色金鑰。舉例而言,在一個實施例中,外部系統可基於用於機器102的實體金鑰114及用於履行特定角色的元件的特定角色資訊而產生角色金鑰。例如,元件106-1可履行在機器102中的角色104-1。假設角色104-1是由角色「tb」識別的遙測盒角色(telematics box role)。亦假設元件106-1是安裝於機器102上的第一遙測盒。在機器102的目前體現(incarnation)中的角色(role)104-1可以被識別為: role: "11111/tb/1" 其中「11111」代表機器102、「tb」代表遙測盒角色、及「1」代表表示在此特定角色的第一元件的增量。實施例可使用實體金鑰114與角色資訊導出用於角色104-1的角色金鑰。因此,用於元件106-1的角色金鑰可被計算為如以下雜湊(hash)所示(或其他金鑰推導函式): ["728728727829872972927872982/tb/1"] => 267823990172761822721
因此,用於元件106-1的角色(role)金鑰116-1由以下給出: role: "11111/tb/1" key: 267823990172761822721
此角色金鑰116-1可被提供給機器102,且在一些情況中,當元件106-1能夠儲存及/或通訊金鑰116-1時,給元件106-1自身。
在一些實施例中,除了為了該角色通訊的實體,角色金鑰將不需由任何實體(entity)維護(包括外部系統108)。角色金鑰可透過認證程序而被認證,如將於以下更詳細所說明。
角色金鑰可在各種時間被提供以用於元件。舉例而言,角色金鑰可連同生產程序而產生。隨著元件在生產期間被安裝,生產設備(manufacturing plant)可被連接至外部系統108且可從外部系統108請求角色金鑰。
隨著元件被替換,角色金鑰亦可被產生及提供。特定而言,當新的元件替換在相同角色中的舊的元件時,新的角色金鑰將被產生。新的角色金鑰可與先前的角色金鑰不同且可以是基於元件的迭代(iteration)。在一些實施例中,角色金鑰是特定地獨立於元件本身,但是基於由該元件所擔任(filled)的角色和該元件擔任(fills)的角色的迭代(iteration)。因此,元件的特定裝置特定細節可以是對於產生角色金鑰而言不重要的。相反的,唯一重要的細節可能是,舉例而言,其為第二(或第三、或第四、等)個元件擔任該特定角色。關於特定元件的其他細節不需被用以產生角色金鑰。
維修人員可與外部服務108通訊以提供機器識別符及角色至外部服務。維修人員亦可提供迭代(iteration),儘管他們可能沒有這個資訊。在此情況下,外部服務108可儲存(或有存取權限)關於元件的先前迭代的資訊,使得元件迭代將不需由維修人員提供。用於該迭代的角色金鑰可被產生及提供給維修人員以於機器102中安裝。在一些實施例中,維修人員可具有以迭代的角色金鑰的清單的存取權限,且可簡單地將適當的角色金鑰與如其所被安裝的元件相關聯。
角色金鑰可以許多不同方式與元件相關聯。舉例而言,若元件具有能力儲存與通訊該角色金鑰,例如在韌體上、在軟體中、或其他方式,則該角色金鑰可被直接地儲存在該元件上。因此,當元件準備好用於安裝,角色金鑰可被應用。
如果元件沒有使得能儲存角色金鑰的通訊能力,角色金鑰可被提供給可以代替該元件持有與通訊該角色金鑰的代理。舉例而言,在汽車上的主要電腦系統可以能夠為引擎持有該角色金鑰。
角色金鑰允許元件向安全系統通訊,或是被代為通訊。安全系統可驗證在該角色中及在該機器中的該元件以判定該元件是否是有效的行為者,如在該機器中履行該角色。例如,在機器102中的元件可與外部系統108通訊作為在機器102中的一角色(或代替一角色)。舉例而言,元件106-1可在由機器102的槽104-1所代表的角色中做出以下呼叫(call)(使用,例如,訊息110): call: {     data : "..."     token: {          role: "11111/tb/1",          proof: 8272309302812871932932       } }
在這個範例中,做出具有一些資料的呼叫。呼叫可包括對資料或服務的請求、機器102功能的報告、或填入一些其他功能。呼叫進一步包括符記(token)。符記包括被呈現的角色的指示,在此範例中,由在槽104-1中之元件106-1履行(filled)的角色。呼叫進一步包括符記的簽章(signature)。在本範例中,簽章是由對各種資訊,例如機器資訊、角色資訊、迭代識別符、在呼叫中的資料、及角色金鑰116-1來雜湊(hashing)(例如,hmacsha256)而導出。這被表示為如下: proof: hmacsha256("11111/tb/1"+data, 267823990172761822721) => proof: 8272309302812871932932
當訊息110被遠端系統108接收,遠端系統可驗證該訊息以確保其為從(或代表)在機器102中的特定角色所接收。以下示出外部系統如何使用實體金鑰114來驗證符記。如前所述,符記如下: token: {        role: "11111/tb/1",        proof: 8272309302812871932932 }
外部系統108可檢查角色識別符並識別前序(prefix)「11111」,該前序「11111」識別機器102。外部系統108可檢查金庫112以找出用於機器102的實體金鑰114,即金庫112包括該id/key的對: id: "11111" key: 728728727829872972927872982
外部系統108亦可識別後序(suffix)「/tb/1」。使用此後序,外部系統108可計算角色金鑰116-1如下: ["728728727829872972927872982/tb/1"] => 267823990172761822721
使用所計算的角色金鑰116-1,外部系統可接著以元件106-1計算證明(proof)的相同方式計算證明(proof)。即,外部系統計算以下雜湊(hash): proof: hmacsha256("11111/tb/1"+data, 267823990172761822721)
外部系統108可接著檢查以判定由外部系統108計算的證明(proof)是否與從元件116-1接收到的證明(proof)匹配。金鑰管理
角色金鑰可以被許多不同方式管理。例如,角色金鑰可以時間來管理。在預定的時間過後時間管理的金鑰過期。在一些如此的實施例中,金鑰的過期將導致對於該金鑰的實例增量。在此情況中,恰好相同的元件將隨著時間具有不同的角色金鑰。在一些實施例中,時間過期將是有彈性的而沒有在特定的情況下硬性停止(hard stop)。例如,一般人將不希望於飛機上的角色金鑰,在當飛機正飛行時過期。這可以藉由在金鑰過期的較久之前更新金鑰或是允許一些在延長到期時間的餘裕而解決。
角色金鑰管理的另一範例可以是關於角色金鑰的黑名單。例如,若元件被竊取,用於元件的角色金鑰可被增加至在遠端系統108的黑名單。遠端系統108可接著避免任何元件使用該金鑰(無論是由被竊取的元件、被竊取的角色金鑰、或一些其他情況)以用於認證的目的。
在一些實施例中,角色金鑰管理可藉由僅允許角色金鑰被元件持有來實行。當元件被移除時,元件可被摧毀、或是角色金鑰可從元件被摧毀。如此,當角色金鑰被摧毀時,其不能因任何目的再被使用。如上所述,對於任何其他系統,沒有需要儲存角色金鑰,因為他們可以在遠端系統處產生。
現說明一個示例實施例。示例實施例包括機器,例如機器102。該機器包括複數個槽,例如槽104的組。每個槽(例如,槽104-1、104-2、104-3、104-4、104-5至104-n)被配置以接收一或個多個元件以用於實施在機器中槽的一些功能角色。例如,槽可以試引擎、電腦模組、煞車系統、伺服馬達、馬達控制、或在機器中的實際上任意其他的角色。尤其,儘管已在本文使用汽車與飛機的範例,應理解實際上任意類型的機器可被實施。
機器進一步包括一或多個可替換的元件(例如元件106-1、106-2、106-3、106-4、106-5、至106-n)於每個槽中。元件經配置以代表一槽或該機器來向外部系統或系統組通訊或是被代為通訊。因此,例如,元件可以具有電腦邏輯,該電腦邏輯允許數位通訊。替代地,元件可具有儲存角色金鑰的能力(或可簡單地與角色金鑰相關聯),該金鑰可被另一元件讀取,該另一元件能夠代表該元件通訊。外部系統(例如外部系統108)或系統組實施規則以基於在該機器的情境(context)中的槽的角色來實行授權或其他操作,且在一些實施例中,獨立於該元件本身。因此,舉例而言,被選擇填入(fill)槽的特定元件將不會影響授權操作,然而,如將於以下所示,槽中之元件的迭代(iteration)可能影響操作。
不同的衍生金鑰(derived key)(例如,角色金鑰116-1)被用以由每個元件或是為了每個元件而與外部系統通訊。用於元件的每個衍生金鑰是從機器證明(machine proof)(例如實體金鑰114)導出,其用於識別該元件被安裝於其中之該槽的機器與資訊。在一些實施例中,每個衍生金鑰亦可從辨別符(discriminator)導出。例如,當衍生金鑰具有基於時間的過期時,辨別符(discriminator)是基於時間的辨別符。因此,例如,角色金鑰可被配置以過期。當他們過期,用於元件的下一個角色金鑰將基於經增量的辨別符而被創建。例如,若一角色金鑰是基於: role: "11111/tb/1", 當該角色金鑰過期,下一個角色金鑰可能是基於: role: "11111/tb/2",
在一些實施例中,辨別符為由金鑰迭代所定義的基於迭代的辨別符,該金鑰迭代是基於已為了給定的槽產生之衍生金鑰的總數。因此,例如,隨著對給定的槽為了任意理由而改變角色金鑰,他們可藉由如上文於基於時間的辨別符的範例中所述而使用迭代來改變。
在又另一範例中,辨別符可以是由元件迭代所定義的基於迭代的辨別符,該元件迭代是基於已被安裝於給定槽中之元件的總數量。因此,例如,隨著元件被替換,角色金鑰將基於增量辨別符(incrementing discriminator)如上文所示在基於時間的辨別符的範例。
在範例機器的實施例中,用於元件的每個衍生金鑰(例如,角色金鑰)是從用於該機器的機器證明(machine proof)及識別該元件被安裝的槽的資訊而由外部系統或系統組導出,並被提供給元件或該機器而沒有將向元件或機器透露機器證明。因此,例如,外部系統108可包括角色金鑰計算模組118,該角色金鑰計算模組經配置以從機器金鑰和機器槽資訊計算角色金鑰。外部系統108可進一步包括角色金鑰分配模組120,該角色金鑰分配模組經配置以遞送角色金鑰(例如,角色金鑰116-1)至機器,且特定而言至機器中的元件。
另一特定實施例包括用於驗證元件的系統,該驗證是藉由驗證該元件所實施於其中的機器及在該機器中該元件的該角色。系統(例如外部系統108)包括金鑰金庫(例如金鑰金庫112)。金鑰金庫經配置以儲存密碼證明(例如像機器金鑰114的機器金鑰)用於一或多個機器(例如機器102)。系統進一步包括一或多個處理器。系統進一步包括一或多個電腦可讀取媒體。該一或多個電腦可讀取媒體包括電腦可執行指令,該等電腦可執行指令當被該一或多個處理器中之至少一個處理器執行時,使得該一或多個處理器中之至少一個處理器實行各種步驟,該等步驟包括例如於第3圖中於以下說明之那些的步驟。
系統可進一步包括符記或金鑰的黑名單(例如黑名單122),該等符記或金鑰的黑名單不被授權以被用於在機器中之任何角色的情境中。因此,例如,若元件被竊取,他的角色金鑰可被增加至黑名單122中以避免該元件代表該機器或槽來通訊。
請求項的系統可包括角色金鑰計算模組(例如角色金鑰計算模組118),該角色金鑰計算模組經配置以從儲存於金鑰金庫的機器金鑰產生角色金鑰以用於安裝於機器中的元件。系統可進一步包括角色金鑰分配模組(例如角色金鑰分配模組120),該角色金鑰分配模組經配置以提供角色金鑰至具有儲存於金鑰金庫中之機器金鑰的機器的元件。
以下討論現參照至可被實行的許多方法及方法步驟。儘管方法步驟可被以特定順序討論或是如特定順序發生的流程圖來說明,不需要特定的順序,除非經特別闡釋,或者是由於一動作是相依於在該動作被實行前的另一動作被完成,而需要特定的順序。
現參照至第2圖,說明方法200。方法200可在計算環境中實行,並包括用於驗證元件的步驟,該驗證是基於驗證元件被實施於其中的機器,以及在該機器中之元件的角色。方法包括從機器接收用於一元件以實行某些功能的請求(步驟202)。例如,第1圖示出訊息110,其可包括執行某些功能的請求。功能可以是使資料儲存、為機器獲得一些資料、授權一些元件操作、或一些其他請求。訊息110可從元件本身被發送或是從配置以代表該元件而通訊的另一元件發送。
方法200進一步包括連同該請求接收用於該元件的符記(token)或金鑰(步驟204)。因此,例如,訊息110可包括符記或金鑰。在上文所示的範例中,訊息110包括由角色金鑰116-1簽署的符記。
方法200進一步包括對該元件被實施於其中的機器認證該符記或金鑰(步驟206)。例如,外部系統108可以能夠認證該符記為是來自機器102的一個。一個範例是於上文所示展示這如何可被實行。
方法200進一步包括對在該機器中的該元件的特定角色認證符記或金鑰(步驟208)。例如,外部系統108可認證符記或金鑰為用於在飛機中的特定引擎角色的一個。這如何可被完成的範例於上文所描述。
方法200進一步包括,基於對該機器認證該符記或金鑰,及對該機器中的該元件的特定角色認證該符記或金鑰兩者,而藉由驗證該機器及該角色,而非用於該角色的特定元件,來授權該功能(步驟210)。因此,元件被授權是因為其在特定機器中擔任(fills)的角色,而非因為元件自身。應注意,在本文所述之實施例中,可存在對元件的迭代的參照。然而,這並非特定於該元件,而是進一步描述該角色本身。例如,迭代可定義這個角色已第六次被由不同的元件擔任,或是第六次用於這個角色的元件已被改變,或是第六次無論是什麼原因角色金鑰已被改變。然而,當推導角色金鑰時,其他實施例可能使用特定於元件的資訊。
如上所述,方法200的步驟可由外部管理單位(authority)實行,例如外部系統108或一些其他系統。然而,在一些實施例中,步驟可由在機器中的元件實行。例如,機器102可具有信任元件(trusted component)其允許方法的步驟在機器102本身內被實行。
方法200可被實行其中符記或金鑰從機器符記或金鑰(例如實體金鑰114)導出。在一些實施例中,符記或金鑰是一個符記且其由機器金鑰簽署。
方法200可進一步包括維護符記或金鑰的黑名單,該符記或金鑰的黑名單不被授權以被用於機器中的任何角色的情境中。例如,外部系統108包括黑名單122,該黑名單可包括不被授權的符記或金鑰的清單。
現參照至第3圖,說明方法300。方法300包括從機器接收用於一元件實行某些功能的請求(步驟302)。這個的各種範例於上文連同本文的其他實施例說明。
方法300進一步包括連同該請求接收用於該元件的符記或金鑰,其中用於該元件的符記或金鑰是基於儲存於金鑰金庫中之用於該機器的機器金鑰(步驟304)。例如,上文的範例示出接收基於角色金鑰的符記。
方法300進一步包括接收識別該機器的資訊(步驟306)。在上文的範例中,透過訊息110對外部系統108識別機器102。
方法300進一步包括接收識別在該機器中的元件的特定角色的資訊(步驟308)。在上文的範例中,透過訊息110對外部系統108識別角色(例如,「tb」)。
方法300進一步包括對該元件於其中實施的該機器認證該符記或金鑰,該認證是藉由使用在該金鑰金庫中用於該機器的機器金鑰而認證(步驟310)。如上所示,實體金鑰可被用以判定該經簽署的符記是對於機器有效的。
方法300進一步包括對在該機器中的該元件的特定角色認證符記或金鑰(步驟312)。如上文所示,角色資訊可被用於認證驗證計算。
方法300進一步包括,基於對該機器認證該符記或金鑰,及對該機器中的該元件的特定角色認證該符記或金鑰兩者,而藉由驗證該機器及該角色,而非用於該角色的特定元件,來授權該功能(步驟314)。
進一步,方法可被電腦系統實施,該電腦系統包括一或更多個處理器及電腦可讀取媒體,例如電腦記憶體。特定而言,電腦記憶體可儲存電腦可執行指令,該等電腦可執行指令當由一或更多個處理器執行時,使得各種功能被實行,例如實施例中所描述之動作。
本發明的實施例可包括或利用特定目的或通用目的之電腦,包括電腦硬體,如以下所更詳細討論。本發明的範疇內之實施例亦包括用於攜帶或儲存電腦可執行指令及/或資料結構的實體及其他電腦可讀取媒體。此電腦可讀取媒體可以是可由通用或專用電腦系統所存取的任何可利用的媒體。儲存電腦可執行指令的電腦可讀取媒體為實體儲存媒體。承載電腦可執行指令的電腦可讀取媒體為傳輸媒體。因此,透過範例的方式,且非限制,本發明的實施例可包括至少兩個完全不同種類的電腦可讀取媒體:實體電腦可讀取儲存媒體與傳輸電腦可讀取媒體。
實體電腦可讀取儲存媒體包括RAM、ROM、EEPROM、CD-ROM或其他光碟儲存(例如CD、DVD等)、磁碟儲存或其他磁性儲存裝置、或可被用以以電腦可執行指令或資料結構的形式儲存所欲之程式代碼手段且可由通用或專用電腦存取的任何其他媒體。
「網路」被定義為使得在電腦系統及/或模組及/或其他電子裝置間能夠傳輸電子資料的一或多個資料連結。當資訊在網路或另一通訊連接(固線、無線、或固線或無線的組合)上被傳輸或提供給電腦時,電腦適當地將連接視為傳輸媒體。傳輸媒體可包括可被用以以電腦可執行指令或資料結構的形式攜帶所欲程式代碼手段且可被通用或專用電腦存取的網路及/或資料連結。上述的組合亦被包括於電腦可讀取媒體的範疇內。
進一步,當接觸到各種電腦系統元件,以電腦可執行指令或資料結構的形式之程式代碼手段可被自動地從傳輸電腦可讀取媒體傳輸至實體電腦可讀取儲存媒體(或反之亦然)。例如,在網路或資料連結上接收的電腦可執行指令或資料結構可被緩衝(buffered)於網路介面模組(即「NIC」)中的RAM中,並接著最終被傳送至電腦系統RAM及/或至在電腦系統的較低揮發性電腦可讀取實體儲存媒體。因此,電腦可讀取實體儲存媒體可被包括於亦(或甚至主要)利用傳輸媒體的電腦系統元件中。
電腦可執行指令包括,舉例而言,使得通用電腦、專用電腦、或專用處理裝置實行特定功能或功能組的指令及資料。電腦可執行指令可為,舉例而言,二進位、中間格式指令例如組合語言、或甚至是原始碼。儘管主張標的已被以特定於結構特徵及/或方法步驟的語彙描述,應理解定義於隨附申請專利範圍之主張標的並不必然限制於以上所述之經描述的特徵或步驟。相反,所描述的特徵和動作被揭示為實施申請專利範圍的範例形式。
所屬技術領域具有通常知識者將理解本發明可被實施於具有許多類型的電腦系統配置之網路計算環境中,包括,個人電腦、桌上型電腦、膝上型電腦、訊息處理器、手持裝置、多處理器系統、微處理器式或可程式消費型電子產品、網路PC、迷你電腦、大型電腦、行動電話、PDA、呼叫器、路由器、交換機等等。本發明亦可被實施於分散式系統環境中,其中被透過網路連結(由固線資料連結、無線資料連結、或是由固線及無線資料連結的組合)的本地端與遠端電腦系統兩者都實行任務。在分散式系統環境中,程式模組可位於本地與遠端記憶體儲存裝置兩者中。
替代地,或額外地,本文所述之功能可至少部分地由一或多個硬體邏輯元件實行。舉例而言,但非限制,可被使用的說明性類型的硬體邏輯元件包括:場式可程式化閘陣列(FPGAs)、特定程式積體電路(ASICs)、特定程式標準產品(ASSPs)、單晶片系統(SOCs)、複雜可程式邏輯裝置(CPLDs)等。
本發明可被實施於其他特定形式中而不悖離其精神或特徵。所描述實施例在所有方面都被考量為僅是說明性的而非限制性的。本發明之範疇,因而,由隨附申請專利範圍而非前文之描述指示。在申請專利範圍的等效之意義與範圍內而來之所有改變是被包含在其範疇之中。
102‧‧‧機器
104‧‧‧槽
106‧‧‧元件
108‧‧‧外部系統
110‧‧‧訊息
112‧‧‧金庫
114‧‧‧實體金鑰
116-1‧‧‧角色金鑰
118‧‧‧角色金鑰計算模組
120‧‧‧角色金鑰分配模組
122‧‧‧黑名單
200‧‧‧方法
202-210‧‧‧步驟
300‧‧‧方法
302-314‧‧‧步驟
為了描述上文所述與其他優點及特徵可於其中被獲得的方式,上文簡要描述的標的之更特定描述將參照至於隨附圖式描繪之特定實施例而呈現。應理解這些圖示僅描繪典型的實施例且並不因此被考量為於範疇的限制,將透過使用隨附圖式以更具體及詳細地描述並解釋實施例,在該等圖中:
第1圖示出具有可替換部件的機器及配置以驗證與該機器的通訊的外部系統;
第2圖示出驗證在一機器中的元件的方法;和
第3圖示出驗證在一機器中的元件的另一種方法。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無
(請換頁單獨記載) 無
102‧‧‧機器
104‧‧‧槽
106‧‧‧元件
108‧‧‧外部系統
110‧‧‧訊息
112‧‧‧金庫
114‧‧‧實體金鑰
116-1‧‧‧角色金鑰
118‧‧‧角色金鑰計算模組
120‧‧‧角色金鑰分配模組
122‧‧‧黑名單

Claims (20)

  1. 一種機器,該機器包括: 複數個槽,該等槽的每一者經配置以接收一或多個元件以用於實施在該機器中的該槽的一些功能角色;在該等槽的每一者中之一或多個可替換的元件,其中該等元件經配置以代表一槽或是該機器,而與一外部系統或系統組通訊或被代為通訊,該外部系統或系統組基於在該機器的情境(context)中之該槽的該角色,且獨立於該元件本身,而實施規則以實行驗證或其他操作;及其中一個不同的衍生金鑰(derived key)被用以由元件或為了每個元件與該外部系統通訊,其中用於一元件的每個衍生金鑰是從用於該機器的一機器證明(machine proof)及識別該元件被安裝於其中之該槽的資訊而導出。
  2. 如請求項1所述之機器,其中每個衍生金鑰是從一辨別符(discriminator)導出的。
  3. 如請求項2所述之機器,其中當一衍生金鑰具有一基於時間的過期時,該辨別符為一基於時間的辨別符。
  4. 如請求項2所述之機器,其中該辨別符為由一金鑰迭代(iteration)所定義的一基於迭代的辨別符,該金鑰迭代是基於已為了一給定的槽而產生之衍生金鑰的總數。
  5. 如請求項2所述之機器,其中該辨別符為由一元件迭代(iteration)所定義的一基於迭代的辨別符,該元件迭代是基於已安裝於一給定的槽中之元件的總數。
  6. 如請求項1所述之機器,其中用於一元件的每一個衍生金鑰是由該外部系統或系統組從用於該機器的一機器證明(machine proof)和識別該元件被安裝於其中的該槽的資訊而導出,並被提供給一元件或該機器而不向該園間或該機器透露該機器證明。
  7. 一種在一計算環境中驗證一元件的方法,該驗證是藉由驗證該元件被實施於其中之一機器及驗證在該機器中該元件的角色來驗證,該方法包括以下步驟: 接收來自一機器的一請求以用於一元件來實行一些功能;連同該請求而接收用於該元件的一符記或一金鑰;對該元件於其中實施之該機器認證該符記或金鑰;對在該機器中的該元件的一特定角色認證該符記或金鑰;和基於對該機器認證該符記或金鑰,及對在該機器中的該元件的該特定角色認證該符記或金鑰兩者,而藉由驗證該機器及該角色,而非用於該角色的該特定元件,來授權該功能。
  8. 如請求項7所述之方法,其中該等步驟是由一外部管理單位(authority)所實行。
  9. 如請求項7所述之方法,其中該等步驟是由在該機器中的一元件所實行。
  10. 如請求項7所述之方法,其中該符記或金鑰是從一機器符記或金鑰導出。
  11. 如請求項10所述之方法,其中該符記或金鑰是一符記且其由一機器金鑰所簽署。
  12. 如請求項11所述之方法,其中該符記為具有一過期的一基於時間的符記。
  13. 如請求項10所述之方法,其中其中該符記或金鑰是一金鑰且是從該機器金鑰所導出。
  14. 如請求項7所述之方法,進一步包括以下步驟:維護符記或金鑰的黑名單,該黑名單之符記或金鑰不被授權以被使用於在機器中的任何角色的情境中。
  15. 一種用於驗證一元件的系統,該驗證是藉由驗證該元件被實施於其中之一機器及驗證在該機器中該元件的角色來驗證,該系統包括: 一金鑰金庫,其中該金鑰金庫經配置以儲存用於一或多個機器的密碼證明(cryptographic proof);一或多個處理器;和一或多個電腦可讀取媒體,其中該一或多個電腦可讀取媒體包括電腦可執行指令,該等電腦可執行指令當被該一或多個處理器中的至少一個處理器執行時,使得該一或多個處理器中的至少一個處理器實行以下步驟:接收來自一機器的一請求以用於一元件來實行一些功能;連同該請求,接收用於該元件的一符記或一金鑰,其中用於該元件的該符記或金鑰是基於儲存於該金鑰金庫中的用於該機器的一機器金鑰;接收識別該機器的資訊;接收識別在該機器中的該元件的一特定角色之資訊;對該元件被安裝於其中的該機器認證該符記或金鑰,該認證是藉由使用在該金鑰金庫中用於該機器的該機器金鑰來認證;對在該機器中的該元件的該特定角色認證該符記或金鑰;及基於對該機器認證該符記或金鑰,及對在該機器中的該元件的該特定角色認證該符記或金鑰兩者,而藉由驗證該機器及該角色,而非用於該角色的該特定元件,來授權該功能。
  16. 如請求項15所述之系統,其中該符記或金鑰是從一機器符記或金鑰導出。
  17. 如請求項15所述之系統,其中該符記或金鑰是一符記且其由一機器金鑰所簽署。
  18. 如請求項17所述之系統,其中該符記為具有一過期的一基於時間的符記。
  19. 如請求項15所述之系統,進一步包括一符記或金鑰的黑名單,該黑名單之符記或金鑰不被授權以被使用於在機器中的任何角色的情境中。
  20. 如請求項15所述之系統,進一步包括: 一角色金鑰計算模組,該角色金鑰計算模組經配置以從儲存於該金鑰金庫的機器金鑰產生角色金鑰以用於安裝於機器的元件;及 一角色金鑰分配模組,該角色金鑰分配模組經配置以將角色金鑰提供至具有儲存於該金鑰金庫中之機器金鑰的機器的元件。
TW105107030A 2015-03-20 2016-03-08 用於具有可替換部件的機器之數位身分及授權 TW201638818A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/663,699 US9830603B2 (en) 2015-03-20 2015-03-20 Digital identity and authorization for machines with replaceable parts

Publications (1)

Publication Number Publication Date
TW201638818A true TW201638818A (zh) 2016-11-01

Family

ID=55755680

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105107030A TW201638818A (zh) 2015-03-20 2016-03-08 用於具有可替換部件的機器之數位身分及授權

Country Status (5)

Country Link
US (1) US9830603B2 (zh)
EP (1) EP3272061B1 (zh)
CN (1) CN107409044B (zh)
TW (1) TW201638818A (zh)
WO (1) WO2016153944A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI816510B (zh) * 2022-08-15 2023-09-21 中華電信股份有限公司 軟體組件使用之授權系統、方法及電腦可讀媒介

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160305246A1 (en) * 2015-04-14 2016-10-20 General Electric Company Systems and methods for tracking engine system configurations
CN110134101A (zh) * 2018-02-09 2019-08-16 罗伯特·博世有限公司 用于车辆中可更换组件的灵活更换的电子控制单元
US10974851B2 (en) 2018-11-09 2021-04-13 Textron Innovations Inc. System and method for maintaining and configuring rotorcraft

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1604998A (en) 1978-05-31 1981-12-16 Deborah Fluidised Combustion Disposal of waste products by combustion
US4700376A (en) 1984-01-31 1987-10-13 Olympus Optical Co., Ltd. Automatic telephone answering apparatus with remote control signal muting
US6850907B2 (en) 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
US7209955B1 (en) 1998-05-29 2007-04-24 Research In Motion Limited Notification system and method for a mobile data communication device
US6298378B1 (en) 1998-12-04 2001-10-02 Sun Microsystems, Inc. Event distribution system for computer network management architecture
ATE320151T1 (de) * 1999-10-29 2006-03-15 Cit Alcatel Verfahren zum erlauben der kommukation zwischen zwei vorrichtungen, sowie solche vorrichtung und ein telekommunikationssystem
US6751657B1 (en) 1999-12-21 2004-06-15 Worldcom, Inc. System and method for notification subscription filtering based on user role
WO2001053947A1 (fr) 2000-01-18 2001-07-26 Fujitsu Limited Dispositif de compte-rendu d'information de message pour systeme sous surveillance
US20050278416A1 (en) 2000-02-29 2005-12-15 Alan Kay Marketplace system computer network
JP3571604B2 (ja) 2000-03-07 2004-09-29 日本電信電話株式会社 自律分散照合装置、コンテンツ情報流通システム、コンピュータ、処理方法、及び記憶媒体
US6625729B1 (en) 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
US8001232B1 (en) 2000-05-09 2011-08-16 Oracle America, Inc. Event message endpoints in a distributed computing environment
US6917622B2 (en) 2000-05-19 2005-07-12 Scientific-Atlanta, Inc. Allocating access across a shared communications medium in a carrier network
US6766368B1 (en) 2000-05-23 2004-07-20 Verizon Laboratories Inc. System and method for providing an internet-based correlation service
US7743114B1 (en) 2000-06-30 2010-06-22 Automated Business Companies Automated data delivery systems
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US7287089B1 (en) 2000-10-25 2007-10-23 Thomson Financial Inc. Electronic commerce infrastructure system
US6725446B1 (en) 2000-11-01 2004-04-20 Digital Integrator, Inc. Information distribution method and system
US20030182414A1 (en) 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7516208B1 (en) 2001-07-20 2009-04-07 International Business Machines Corporation Event database management method and system for network event reporting system
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
CA2361861A1 (en) 2001-11-13 2003-05-13 Ibm Canada Limited-Ibm Canada Limitee Wireless messaging services using publish/subscribe systems
WO2003065252A1 (en) 2002-02-01 2003-08-07 John Fairweather System and method for managing memory
JP2003323557A (ja) 2002-02-28 2003-11-14 Hitachi Ltd コンテンツ配信システム
US20030191856A1 (en) 2002-04-08 2003-10-09 Paul Lewis Wireless networking with dynamic load sharing and balancing
DE60301145T2 (de) 2002-05-06 2006-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Mehrbenutzermultimedianachrichtendiensten
US7676812B2 (en) 2002-06-10 2010-03-09 Microsoft Corporation Large scale event notification system
US20040203644A1 (en) 2002-06-13 2004-10-14 Anders Randal Alan Customized notification
US20040002958A1 (en) 2002-06-26 2004-01-01 Praveen Seshadri System and method for providing notification(s)
US7131005B2 (en) 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US8086849B2 (en) 2002-08-02 2011-12-27 Microsoft Corporation Secure internet-scale eventing
US20040064387A1 (en) 2002-09-30 2004-04-01 Clarke William D. Customized event messaging in an electronic bill presentment and payment system
AU2003275489A1 (en) 2002-10-08 2004-05-04 Food Security Systems, L.L.C. System and method for identifying a food event, tracking the food product, and assessing risks and costs associated with intervention
DE10254055B4 (de) 2002-11-19 2006-10-26 Deutsche Post Ag System und Verfahren zur automatisierten Erzeugung von druckbaren Dateien aus Daten
US7617160B1 (en) 2003-02-05 2009-11-10 Michael I. Grove Choice-based relationship system (CRS)
US7062272B2 (en) 2003-02-18 2006-06-13 Qualcomm Incorporated Method and apparatus to track count of broadcast content recipients in a wireless telephone network
US7765281B1 (en) 2003-03-10 2010-07-27 Motive, Inc. Large-scale targeted data distribution system
JP2004326480A (ja) 2003-04-25 2004-11-18 Hitachi Ltd 大量データの分散並列分析方法
US7143118B2 (en) 2003-06-13 2006-11-28 Yahoo! Inc. Method and system for alert delivery architecture
US7162223B2 (en) 2004-02-17 2007-01-09 Teamon Systems, Inc. System and method for notifying users of an event using alerts
US7873572B2 (en) 2004-02-26 2011-01-18 Reardon David C Financial transaction system with integrated electronic messaging, control of marketing data, and user defined charges for receiving messages
US7616746B2 (en) 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US20060235715A1 (en) 2005-01-14 2006-10-19 Abrams Carl E Sharable multi-tenant reference data utility and methods of operation of same
US7743137B2 (en) 2005-02-07 2010-06-22 Microsoft Corporation Automatically targeting notifications about events on a network to appropriate persons
US7617162B2 (en) 2005-03-04 2009-11-10 Atul Saini Real time push notification in an event driven network
US20060224772A1 (en) 2005-04-04 2006-10-05 Digital Shoeboxes Llc Apparatus and computer readable medium for transporting and processing digital media
US7650505B1 (en) 2005-06-17 2010-01-19 Sun Microsystems, Inc. Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies
US7774792B2 (en) 2005-07-05 2010-08-10 Microsoft Corporation Automatic create, update and delete event publishing
JP2007072843A (ja) 2005-09-08 2007-03-22 Osaka Gas Co Ltd 予測情報の課金システム
US7461039B1 (en) 2005-09-08 2008-12-02 International Business Machines Corporation Canonical model to normalize disparate persistent data sources
US8572088B2 (en) 2005-10-21 2013-10-29 Microsoft Corporation Automated rich presentation of a semantic topic
JP2006099792A (ja) 2005-10-27 2006-04-13 Csk Holdings Corp データ配信システム、そのためのサーバシステム、および、プログラムを記録したコンピュータ読み取り可能な記録媒体
US20070112635A1 (en) 2005-11-14 2007-05-17 Sanjin Loncaric System and method for monitoring, aggregation and presentation of product prices collected from multiple electronic marketplaces
US8149771B2 (en) 2006-01-31 2012-04-03 Roundbox, Inc. Reliable event broadcaster with multiplexing and bandwidth control functions
US8374591B2 (en) 2006-03-03 2013-02-12 Samsung Electronics Co., Ltd Method and system for providing notification message in a mobile broadcast system
US8280843B2 (en) 2006-03-03 2012-10-02 Microsoft Corporation RSS data-processing object
US8588578B2 (en) 2006-03-29 2013-11-19 Transpacific Digidata, Llc Conversion of video data to playable format
US20070260674A1 (en) 2006-05-02 2007-11-08 Research In Motion Limited Push framework for delivery of dynamic mobile content
CN101164303A (zh) 2006-05-26 2008-04-16 华为技术有限公司 一种提供呈现信息的方法和系统
US20080063154A1 (en) 2006-08-09 2008-03-13 Yossi Tamari System and method of customized event notification
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US7610276B2 (en) 2006-09-22 2009-10-27 Advertise.Com, Inc. Internet site access monitoring
US7917418B2 (en) 2006-12-04 2011-03-29 Archipelago Holdings, Inc. Efficient data dissemination for financial instruments
US20080222283A1 (en) 2007-03-08 2008-09-11 Phorm Uk, Inc. Behavioral Networking Systems And Methods For Facilitating Delivery Of Targeted Content
JP4894550B2 (ja) 2007-02-19 2012-03-14 富士通株式会社 コンテンツ配信システム、サーバ装置、およびコンテンツ配信方法
US20080285542A1 (en) 2007-05-18 2008-11-20 Alcatel Lucent Location based presence groups
CA2690555C (en) 2007-06-01 2016-11-01 Ften, Inc. Method and system for monitoring market data to identify user defined market conditions
US20080306984A1 (en) 2007-06-08 2008-12-11 Friedlander Robert R System and method for semantic normalization of source for metadata integration with etl processing layer of complex data across multiple data sources particularly for clinical research and applicable to other domains
KR100901203B1 (ko) 2007-08-21 2009-06-08 주식회사 파이널데이터 데이터 마이닝 기법을 이용한 모바일 데이터 분석 장치 및그 방법
US20090070228A1 (en) 2007-09-12 2009-03-12 Guy Ronen Systems and methods for e-commerce and mobile networks for providing purchase experiences of friends in a social network
CN102067518A (zh) 2007-11-21 2011-05-18 阿尔卡特朗讯 响应于事件来调用服务的功能的系统和方法及使用该系统和方法的服务管理系统
KR100968821B1 (ko) * 2007-12-17 2010-07-08 현대자동차주식회사 텔레매틱스와 스마트카드를 이용한 차량 인증 시스템
US7817544B2 (en) 2007-12-24 2010-10-19 Telefonaktiebolaget L M Ericcson (Publ) Methods and apparatus for event distribution in messaging systems
US20090187593A1 (en) 2008-01-17 2009-07-23 Qualcomm Incorporated Methods and Apparatus for Targeted Media Content Delivery and Acquisition in a Wireless Communication Network
US8200206B2 (en) 2008-04-21 2012-06-12 W2Bi, Inc. Virtual mobile and Ad/Alert management for mobile devices
JP2009265703A (ja) 2008-04-21 2009-11-12 Market Face Co Ltd 情報配信装置及び情報配信方法
WO2010000826A1 (en) 2008-07-02 2010-01-07 Cvon Innovations Ltd Methodologies and systems for enhanced contact directory-related functionality
US9112707B2 (en) 2008-08-15 2015-08-18 International Business Machines Corporation System and method for providing location based services using collaborative networks
WO2010037031A2 (en) 2008-09-26 2010-04-01 Fwix, Inc. System and method for aggregating web feeds relevant to a geographical locale from multiple sources
ES2401358T3 (es) * 2008-10-13 2013-04-18 Vodafone Holding Gmbh Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria
US8321401B2 (en) 2008-10-17 2012-11-27 Echostar Advanced Technologies L.L.C. User interface with available multimedia content from multiple multimedia websites
US8064896B2 (en) 2009-03-09 2011-11-22 Apple Inc. Push notification service
US8819258B2 (en) 2009-05-07 2014-08-26 International Business Machines Corporation Architecture for building multi-media streaming applications
US20110231256A1 (en) 2009-07-25 2011-09-22 Kindsight, Inc. Automated building of a model for behavioral targeting
US8521809B2 (en) 2009-07-31 2013-08-27 Z2Live, Inc. Mobile device notification controls system and method
JP2013508820A (ja) 2009-10-15 2013-03-07 スリーエム イノベイティブ プロパティズ カンパニー 医療送達監視システム及び方法
US20110125753A1 (en) 2009-11-20 2011-05-26 Rovi Technologies Corporation Data delivery for a content system
KR20110071828A (ko) 2009-12-21 2011-06-29 한국전자통신연구원 콘텐츠 변환 장치 및 방법
US20110161167A1 (en) 2009-12-30 2011-06-30 Srikanth Jallapuram Social media platform for providing interactive services
US20110161987A1 (en) 2009-12-30 2011-06-30 Anqi Andrew Huang Scaling notifications of events in a social networking system
US20110167357A1 (en) 2010-01-05 2011-07-07 Todd Benjamin Scenario-Based Content Organization and Retrieval
US8645814B2 (en) 2010-01-08 2014-02-04 Yahoo! Inc. System and method for displaying status of electronic messages
CN102142974B (zh) 2010-01-28 2015-05-13 中兴通讯股份有限公司 授权管理物联网终端的方法和系统
CN102147903A (zh) 2010-02-05 2011-08-10 李久进 基于地理位置的互联网信息聚合、推送和交互的方法
DE102010002472A1 (de) * 2010-03-01 2011-09-01 Robert Bosch Gmbh Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
CN101831889B (zh) 2010-05-05 2011-10-05 河海大学 一种土石坝的抗震组合面板及其施工方法
US20110282949A1 (en) 2010-05-11 2011-11-17 Leon Rivkin Unified message management method and system
US8428227B2 (en) 2010-05-18 2013-04-23 Certicall, Llc Certified communications system and method
US20110321062A1 (en) 2010-06-26 2011-12-29 Cisco Technology, Inc. Capturing events from and providing targeted messages to a digital media device
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
KR101881167B1 (ko) * 2011-06-13 2018-07-23 주식회사 케이티 차량 제어 시스템
US20130054706A1 (en) 2011-08-29 2013-02-28 Mary Graham Modulation of Visual Notification Parameters Based on Message Activity and Notification Value
US20130066979A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Distributing events to large numbers of devices
US8694462B2 (en) 2011-09-12 2014-04-08 Microsoft Corporation Scale-out system to acquire event data
US20130067024A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Distributing multi-source push notifications to multiple targets
US9208476B2 (en) 2011-09-12 2015-12-08 Microsoft Technology Licensing, Llc Counting and resetting broadcast system badge counters
US20130066674A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Marketplace for timely event data distribution
US20130066980A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Mapping raw event data to customized notifications
US8595322B2 (en) 2011-09-12 2013-11-26 Microsoft Corporation Target subscription for a notification distribution system
US8839360B1 (en) * 2011-10-04 2014-09-16 Marvell International Ltd. Scope-limited action-specific authorization token
US8930886B2 (en) * 2011-12-15 2015-01-06 Microsoft Corporation Identifying application resources through implicit application models
JP5950225B2 (ja) * 2012-01-10 2016-07-13 クラリオン株式会社 サーバ装置、車載端末、情報通信方法および情報配信システム
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
CN102945334A (zh) * 2012-09-30 2013-02-27 潘铁军 一种带虚拟片上操作系统的安全设备、装置、系统和方法
US9208624B2 (en) * 2012-12-14 2015-12-08 Zubie, Inc. Time window authentication for vehicle telematics device
JP5900390B2 (ja) * 2013-01-31 2016-04-06 株式会社オートネットワーク技術研究所 アクセス制限装置、車載通信システム及び通信制限方法
US9413827B2 (en) 2013-02-25 2016-08-09 Qualcomm Incorporated Context aware actions among heterogeneous internet of things (IOT) devices
WO2014127429A1 (en) 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
CN203689132U (zh) 2014-01-23 2014-07-02 常州轻工职业技术学院 一种基于物联网的楼宇智能控制系统
US9571284B2 (en) * 2014-03-13 2017-02-14 GM Global Technology Operations LLC Controlling access to personal information stored in a vehicle using a cryptographic key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI816510B (zh) * 2022-08-15 2023-09-21 中華電信股份有限公司 軟體組件使用之授權系統、方法及電腦可讀媒介

Also Published As

Publication number Publication date
CN107409044A (zh) 2017-11-28
EP3272061A1 (en) 2018-01-24
EP3272061B1 (en) 2019-04-24
US9830603B2 (en) 2017-11-28
US20160275525A1 (en) 2016-09-22
WO2016153944A1 (en) 2016-09-29
CN107409044B (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
EP3840327A1 (en) Method for applying for digital certificate
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US10574694B2 (en) Cloaking authority system
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
US11194562B2 (en) Method and system for hardware identification and software update control
EP3675415A1 (en) A method of controlling use of data and a cryptographic device
JP2013522795A (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
TW201638818A (zh) 用於具有可替換部件的機器之數位身分及授權
WO2022151478A1 (zh) 车辆密钥管理方法、设备及其系统
US11729004B2 (en) Certificate-based remote dynamic isolation of IOT devices using distributed ledger technologies
US20220393883A1 (en) Machine-to machine authentication through trusted chain of ownership
CN114120498B (zh) 用于迁移数据的方法和相关设备
US11665002B2 (en) Authenticated elevated access request
CN111090841A (zh) 一种用于工控系统的认证方法和装置
US11818280B2 (en) Systems and methods for centrally managing and routing multiple credentials
CN117971377A (zh) 基于云原生架构的平台管理方法、装置及存储介质
CN116868559A (zh) 用于在分布式系统中执行身份检查的方法和系统