TWI761428B - 用於設備的機器對機器驗證的系統和電腦實施方法 - Google Patents

用於設備的機器對機器驗證的系統和電腦實施方法 Download PDF

Info

Publication number
TWI761428B
TWI761428B TW107101697A TW107101697A TWI761428B TW I761428 B TWI761428 B TW I761428B TW 107101697 A TW107101697 A TW 107101697A TW 107101697 A TW107101697 A TW 107101697A TW I761428 B TWI761428 B TW I761428B
Authority
TW
Taiwan
Prior art keywords
component
signature
verification
current
authentication
Prior art date
Application number
TW107101697A
Other languages
English (en)
Other versions
TW201833805A (zh
Inventor
維拉爾 維克托 佩雷斯
哥爾澤戈斯M 卡維奇
Original Assignee
美商波音公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商波音公司 filed Critical 美商波音公司
Publication of TW201833805A publication Critical patent/TW201833805A/zh
Application granted granted Critical
Publication of TWI761428B publication Critical patent/TWI761428B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D2045/0085Devices for aircraft health monitoring, e.g. monitoring flutter or vibration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

揭示用以改良機器之間的安全通信之驗證系統及方法。該系統包括:擷取單元(120),其回應於針對設備(110)之驗證請求而識別該設備(110)之關鍵組件(102),且擷取用於該關鍵組件(102)之驗證資訊,該驗證資訊包含該關鍵組件(102)及一或多個相關聯之額外組件(104)的預期實體及數位簽名。獲取單元(160),其獲取該等組件(102、104)之當前簽名。檢查單元(180),其藉由對應的預期簽名來檢查每一當前簽名之有效性,以便驗證該設備(110)。

Description

用於設備的機器對機器驗證的系統和電腦實施方法
本揭示包含於電信安全的領域中。更特定而言,本揭示係關於使用增強之多因素驗證(multi-factor authentication,MFA)機制之機器對機器(machine-to-machine,M2M)驗證。
驗證係判定某人或某物實際上是否係其所聲稱之人或物的處理程序。傳統上,驗證已集中於人類與機器之間的互動,因此機器自動地檢驗所識別使用者之有效性。近來,驗證亦意欲用於機器對機器環境(例如,線上備份服務、遠距醫療感測器及智慧電網)。為此,採用若干種技術。
基於憑證之驗證技術使用獨特之公用及私用加密密鑰來確保驗證。此等符記亦可用於以數位方式對異動進行簽名。通常,憑證授權(Certificate Authority,CA)負責發佈及檢驗數位憑證,作為公用密鑰基礎架構之部分。
亦存在基於以內容脈絡為基礎之驗證的技術,其使用例如GPS位置之內容脈絡資訊來判定系統身分是否真實。然而,僅以內容脈絡為基礎之驗證係不足的,且通常與其他有力的驗證技術互補。
存在其他驗證工具,如硬體及軟體符記,其產生每個短時間間 隔皆改變且與驗證系統同步之亂數或字元串。然而,此種驗證工具需要連接至驗證系統,此係無法輕易滿足之強烈要求。
同樣,存在並不適合於機器對機器環境之驗證工具,此係因為該等驗證工具係以人類為導向的(例如,詢問回應、生物測定驗證,或頻帶外通信)。
在許多情形下,數位憑證不足以進行驗證。舉例而言,其並不適用於無人飛行系統(Unmanned Aerial System,UAS),此係因為平台可攜載許多操作有效負載,且數位憑證不保證對所新增有效負載之安全使用。
多因素驗證(MFA)技術係基於一次性密碼,該等密碼使用儲存於機載驗證裝置上及驗證後端上之共用秘密或種子。此技術藉由產生基於符記之秘密的一次性密碼來確保驗證。
總之,用於身分檢驗之許多目前可用技術並不完全適用於M2M環境。傳統上,需要解決三個問題:「你知曉何內容,你具有何內容,及你係何人」。由於目前技術依賴於人類參與且假定正被驗證之實體係人,或在驗證處理程序中涉及人類,因此該等技術遭受各種限制。詳言之,無法對問題「你係何人」或在此情境下,「設備係何物」提供適當回覆。
先前技術之綜述顯示需要用於多因素(MFA)機器對機器(M2M)驗證之系統及方法。
切換至M2M情境需要對現存驗證技術進行顯著修改。本揭示之一些教示內容藉由策略性地將生物測定概念(亦即,對用於檢驗身分目的之獨特實體或行為特性之量測及分析)擴展至機器之間的互動來提供新模型。此新概念可標記為「機器測定(machinemetric)」。
一般而言,本發明旨在使得電腦及其他裝置能夠在無人類干預之情況下且以安全方式自動地彼此互動及交換授權資訊。
除彼目的以外,本發明之目標亦係有關於管理設備中之第三方新增(第三方子系統)的技術,且旨在減小驗證具有受損組件之設備的機率。
又一目標係提供用於可信系統中之任何安全漏洞或受損組件之較好偵測的機制。
本發明之另一目標係有關於確證操作之完整性而不會不利地影響自主性的技術。在本發明中,自主性應被理解為獨立於人類控制而操作之能力。
所揭示技術顯著改良安全性且移除對人類干預之需要,此適合於並非以人類為導向之大多數系統。詳言之,UAS可受益於本文件中所揭示之概念以確證使命完整性。無人船舶系統、在物聯網構架內收集及交換資料之物件、具有自主性要素之工業機器人、自主軟體代理程式(諸如,某些證券交易工具)及要求高度自主之其他系統亦可受益於本發明。
參看清楚地說明較佳實例之隨附圖式,本發明之其他目標及優點將自以下詳細描述顯而易見。
100:系統
102:關鍵組件
104:次要組件/額外組件
110:設備
120:擷取單元
140:組態資料庫
160:獲取單元
180:檢查單元
200:設備
300:無人空中載具
302:接收器
304:冷卻風扇
306:安全容器
308:主電池
310:機載電腦
312:控制器
314:IFF詢答器
404:數位簽名/智慧卡
406:RFID
408:實體簽名
410:計算簽名
412:氣動簽名
414:電簽名
416:機械簽名
500:三維空間
502:平行六面體
602:擷取步驟
604:組態資料庫
606:建置步驟
608:檢查步驟
610:選擇步驟
612:多因素驗證處理程序
614:檢查步驟
616:步驟
702:確認步驟
704:檢查
706:組件驗證
802:模組A
804:模組B
806:飛行/使命資料庫
810:驗證模組
812:驗證代理程式
814:驗證代理程式
816:驗證代理程式
818:數位匯流排
902:螺旋槳
904:馬達
906:攝影機
908:傾斜伺服器
910:平移伺服器
916:馬達控制單元
918:驗證模組
920:機載電腦
922:地面控制站
924:無人空中載具
S1:組件
S2:組件
S3:組件
S4:組件
S5:不良組件
下文非常簡要地描述輔助較好理解本發明且呈現為非限制性實例之一系列圖式。
圖1示意性地顯示根據實例之系統之例示性圖。
圖2A示意性地顯示具有若干關鍵組件之設備。
圖2B示意性地顯示具有不良組件之圖2A之設備。
圖3A示意性地顯示用於UAS之選定組件之相依性網路。
圖3B係示出圖3A中之兩個組件的相鄰者相依性之圖。
圖4顯示不同類型之簽名之可能分類。
圖5示意性地顯示3維簽名空間中之肯定驗證區域。
圖6示意性地描述用於設備之自主驗證之處理程序。
圖7示意性地描述圖6之子處理程序,其用於設備之組件的多因素驗證。
圖8示意性地描述用以實施組件驗證之資料傳輸架構。
圖9示意性地描述用以實施用於選定UAV組件之組件驗證的例示性架構。
出於解釋之目的,闡述特定細節以便提供對本發明之徹底理解。然而,熟習此項技術者將顯而易見,可無需此等特定細節或藉由等效配置來實踐本發明。
特定而言,所提議的驗證技術一般適用於所有類別之有人及無人載具、無人載具群、具有自主性要素之工業機器人、自主軟體代理程式,諸如選定股票管理工具及物聯網。然而,由於無人飛行系統(UAS)用以解釋具有待頻繁執行之更新的複雜情境中之多種操作,因此將主要使用UAS來解釋驗證技術。
圖1係系統100之方塊圖,該系統100能夠提供對設備110之關鍵組件102且因此對設備自身的多因素M2M驗證。圖1中之熟知結構及裝置係以方塊形式顯示以便避免不必要地混淆本發明。組態資料庫140儲存一系列關鍵組件。資料庫140被單獨地示於圖中,然而,其可係系統100之部分。替代地,資料庫140可係設備110自身之部分。類似地,系統100可具有安裝於設備110中之某些單元。
在藉由設備110執行功能或任務之前,可能需要符合某些條 件。此等條件主要係關於對在執行此功能時所涉及的諸如設備110之組件102的關鍵組件之驗證。由系統100提供之驗證用於此目的。
當某數目個關鍵組件102經有效驗證時,設備110被驗證。以此方式,可在兩個不同層級處建立驗證。在上部層級處,為驗證每一關鍵組件102,考慮與關鍵組件102有關係之一或多個次要組件104。因此,可根據不同組件102104間的關係定義相依性網路。在下部層級處,每一組件可能需要k因素驗證。亦即,必須有效地檢查組件之k個不同簽名。
返回參看圖1,命令設備110執行涉及第一組件102之功能。為實現此功能,需要M2M驗證。最初,系統100之擷取單元120將關於第一組件102之驗證請求發送至設備110。另外,擷取單元120亦擷取儲存於組態資料庫140中之相依性清單。相依性清單包含第一組件102及與第一組件102相關聯之一或多個額外組件104的驗證資訊。相依性清單中之驗證資訊包括組件104102之實體簽名及數位簽名的所儲存值。
系統100中之獲取單元160獲取第一組件102以及存在於相依性清單中之每一相依組件104的當前簽名。實體簽名可藉助於感測器獲取。詳言之,若設備110包括負責監視及判定何時出現故障之整合式載具健康管理(Integrated Vehicle Health Management,IVHM)系統,則系統100可有利地使用IVHM系統之工具及資產以獲取當前簽名。詳言之,諸如溫度感測器、振動感測器、電感測器之IVHM感測器可量測目前實體特性。可能需要將當前簽名轉換為適當格式以允許系統100之檢查單元180針對每一組件依序比較當前簽名與對應所儲存簽名。若作為比較結果,簽名係有效的,則檢查單元180驗證第一組件102。即使簽名不相同,但若其處於如稍後將論述之預期範圍內,則比較可係成功的。當所有關鍵組件102經有效地驗證時,設備110自身被視為經驗證。
上述情況顯示藉由實現設備110之某功能之事件觸發的驗證狀況。然而,亦涵蓋可基於時間間隔執行驗證以持續確證設備110之完整性。
圖2A顯示示意性設備200,其由標記為S1S2S3S4之四個組件組成。現考慮將不良組件S5新增至設備200,如藉由圖2B所說明。因此,組件S1S4中之一或多者及設備200自身可能受損。此情形可能導致故障、接管或其他非預期或惡意動作。
當應用諸如基於IFF之驗證的習知上部層級安全措施時,儘管使命可能已由於不可預測之後果而受損,但驗證可仍係肯定的。
舉例而言,若設備200係無人空中載具(unmanned air vehicle,UAV)且關鍵組件被接管,則該UAV可被迫在不良基地而非本基地(home base)著陸。
為處理此等安全問題,提議若干替代措施。首先,如論述圖1時所提及,需要區分關鍵組件。此類關鍵組件可係若受損則可能觸發一般故障之彼等組件。因此,建議應連續地監視及驗證該等組件。此意謂驗證路徑中之互依組件,例如平台與機載攝影機間的相關資訊交換。
一般而言,初始安全處理程序包括以下依序子任務:識別、驗證及授權。在考慮中之UAS情境中,授權係使命管理系統(Mission Management System,MMS)之部分,且完全取決於先前正確的識別及驗證。由此,本文中所提議之技術主要集中於改良兩個先前子任務:識別及驗證。此等子任務目前極頻繁地涉及人類干預。實情為,本發明提議機器對機器(M2M)方法,其避免對人類涉及的任何要求。為此,下文更詳細地描述依序UAS識別/驗證。
UAS使命之完整性取決於至命令及控制(Command and Control,C2)單元中之對UAV的成功識別及驗證。C2單元需要具有對UAV之 排他性存取及對其之控制,UAV包括關鍵組件,如機載操作有效負載及子系統(攝影機、感測器、致動器、天線、資料鏈路等)。UAV之關鍵組件之完全的完整性係安全、自治及成功使命執行之條件。本發明中將自治性定義為對設備之完全且獨立的控制。
圖3A顯示驗證相依性之網路的實例。第一節點指向第二節點,且箭頭指示對組件之相依性。當相依性路徑中之所有節點已經確認時,一個組件被視為經確認。因此,此網路中之確認必須遵循特定次序以實現總體驗證。就此而言,圖3B顯示組件之圖,其描繪網路中之兩個例示性節點的第一相鄰者相依性。
更詳細地,圖3A係關於電池供電式UAS,其包括機載電腦310,該電腦將信號發送至控制器312,該控制器調整至動力裝置之電力供應。來自地面站(圖中未示)之命令係自接收器302發送至機載電腦310。機載電腦310係由置放於安全容器306中之主電池308(以緩解可能的電池過熱及熱失控反應之影響)供電。此機載電腦310亦控制用以調節IFF詢答器314及主電池308之溫度的冷卻風扇304
此特定狀況,為驗證控制器312及IFF詢答器314,最低要求(使用組態資料庫自相依性清單擷取)係分別驗證機載電腦310及冷卻風扇304。機載電腦310使其自身易於進行數位簽名驗證。冷卻風扇304可使用其例如風扇旋轉速度及所得振動簽名之實體特性來進行驗證。因此,需要合適感測器來量測其目前實體簽名。由於UAV典型地包括許多機載感測器,因此其可用以獲得所需實體簽名。
以下階層式驗證關係之序列表示於圖3A及3B中:-驗證機載電腦310取決於驗證接收器302及主電池308;-驗證控制器312取決於驗證機載電腦310; 不用說,驗證相依性之網路可按需要進行延伸。例如,驗證鏈可延伸至相依性路徑中之其他組件。例如,控制器312之驗證關係可能不僅包括機載電腦310,而且包括接收器302。類似地,可包括額外路徑以用於將IFF詢答器314鏈接至機載電腦310及接收器302。除考慮中之UAS情境以外,此相依性模型亦可應用於許多其他實例。
圖4概述若干數位及實體簽名,其在驗證設備自身或僅某單個組件中可為有效的。在任何狀況下,經受驗證之設備之每個組件必須具有可能係實體408或數位404或其兩者之一或多個簽名。數位簽名404可係處理程序ID、智慧卡404或RFID 406。實體簽名408係關於獨特地識別組件之特性。舉例而言,計算簽名410、氣動簽名412、電簽名414、機械簽名416,諸如:機械振動簽名、體積、形狀、反照率、能量消耗型樣、電簽名、磁性簽名、射頻簽名,或此等之任何組合。此等簽名可能需要轉換為統一格式,且儲存於機載組態資料庫中。
處理數位簽名驗證係簡單明瞭的,且專用演算法可准許或不准許與所儲存簽名值存在某些偏差,以考慮可能的實體資料量測不準確度或傳送失敗。例如,數位確認中之一者的不存在可被視為可接受。條件之放寬取決於環境。參見下文的一些狀況。
關於實體簽名確認,某些偏差始終存在。所提議的解決方案可能需要准許預期確切值之某範圍,以考慮實體環境中之不可避免的變化,例如溫度變化、邊界條件改變(地面上或飛行中)等。若存在用以驗證設備之組件之k個可能的獨立確認參數,則此等確認參數定義簽名之「機器測定」空間。此概念說明於圖5中。
圖5以圖形方式顯示三維空間500,其由給定UAV之以下實體簽名構成:選定子系統之第一模態頻率f(Hz)、在應用步進推力輸入之後目前上升 的時滯t1,及在將步進輸入應用於升降器之後機身俯仰之時滯t2
為改良穩固性,如先前所論述,針對簽名之預期值定義有效的信賴區間。若值處於某些範圍中,則簽名可係有效的。舉例而言,如圖5之平行六面體502中所描繪:2.0Hz<f(Hz)<4.5Hz、0.1s<t1<0.6s且0.5s<t2<0.7s。因此,若獲得之參數處於此等範圍中,則UAV經成功驗證。
圖6顯示經執行以根據實例驗證設備之若干操作的簡化流程圖。該流程圖包括擷取步驟602,其自組態資料庫604獲得需要待驗證之設備之一組n個關鍵組件。接著,建置步驟606針對n個關鍵組件建置相依性清單。一旦該相依性清單準備就緒,迴圈便運行n次且執行選擇步驟610以自相依性清單選取元素。根據多因素驗證處理程序612處理及檢驗此元素。該多因素驗證在簽名(因素)之「機器測定」空間之所有維度上以迴圈執行。圖7中描繪用於每一單個組件之多因素驗證處理程序612。每當給定元素之檢查步驟614的結果係肯定的,組件即經驗證。一旦檢查步驟608指示相依性清單為空,設備驗證便係肯定的。請注意,當第一關鍵組件被視為「未經驗證」時,驗證失敗。
圖7以另一簡化流程圖顯示下部層級驗證612。此係圖6中所描繪之處理程序內之內部迴圈。當與給定關鍵組件相關聯之k個簽名中之每一者經有效檢查時,組件經k因素驗證。具有k個簽名之組件需要通過確認步驟702 k次。每當一簽名有效時,即處理下一簽名,直至檢查704不存在與彼組件相關聯之更多簽名(或替代地,存在「未經驗證」結果)。因此,假設所有k個簽名經有效檢查,則組件驗證706係肯定的。應針對單個組件週期性地或非同步地(例如,每當新增新組件時)執行此組件層級驗證處理程序。
若設備係UAV 300,則新增新組件需要更新組態資料庫604。彼更新可經由自動處理程序實現,或直接藉由命令及控制(C2)單元請求。一或多個關鍵組件之驗證之損失導致驗證之總體損失。彼事件可自動觸發預定義之 安全應急動作。此等動作可包括與C2單元進行資訊交換、啟動重新驗證處理程序、返回本基地、中斷飛行/使命任務、UAV 300毀壞等。在驗證失敗之後繼續使用該設備之方式在本發明之範圍外。
圖8顯示用於在UAV 300中實施本發明教示之資料傳輸架構。此架構之關鍵片段中之一者係驗證模組810。此驗證模組810監視實體改變且與任何身分變改變相關,此係因為其與飛行/使命資料庫806連結。驗證模組810針對每一關鍵組件執行識別及驗證之任務。此架構與圖1之方塊圖存在對應。驗證模組810係用於UAV之對擷取單元120及檢查單元180的可能SW實施。如組態資料庫140,飛行/使命資料庫806亦儲存用於UAV組件之驗證資訊。
UAV之視為關鍵的每一組件經受個別驗證,那些較不關鍵的組件可能僅需要簡單的基於憑證之驗證,而視為必需之組件可能需要如先前所論述之多因素驗證。驗證模組810主管評估驗證狀態。取決於情況,其可授予或拒絕肯定驗證或將相關建議發送至C2單元。
大多數UAV裝備有數位匯流排818以促進各種組件(例如,空中電子設備及感測器)間的資料交換。經由數位匯流排818之安全資料交換需要應用由驗證模組810提供之完整的三步安全處理程序(識別、驗證、授權)。經由此匯流排818發送之資料可由驗證模組810連續地監視以偵測及驗證連接至匯流排818之任何新組件。安全要求暗示每當UAV經由匯流排818發送/接收資料時確認身分(類似於標準ARINC 429中之標籤及ARINC規範664部分7中之虛擬鏈路)。
在一些狀況下,端對端通信需要一些其他模組來調解或完成通信。模組可視為單個組件或組件群組,亦即,子系統,其被一起驗證。當前架構之一個益處係自業已肯定識別之源驗證資料的能力。如圖8中所描繪,模組A 802將資料寫入至匯流排818,且模組B 804自飛行資料庫806讀取此資料連同飛 行資料,該飛行資料庫已成功地通過識別及驗證處理程序。驗證代理程式812816814較佳係藉由驗證模組810自動產生及分散之軟體應用程式,以管理驗證之主任務及在數位匯流排818與所討論模組之間起中介作用。驗證代理程式812816814伺服。下文描述驗證代理程式812814816之作用。驗證代理程式檢查模組完整性,將驗證資訊傳遞至驗證模組且控制對應模組之輸入/輸出。
圖8之架構允許在資料層(匯流排818)與應用層(模組A 802、模組B 804及資料源,諸如飛行及使命資料庫806)之間插入動態授權。若模組中之一者未經識別或驗證(或甚至未經授權),則相關聯代理程式812816814通知驗證模組810,其可取決於此模組功能性之重要程度而自匯流排818斷開未經識別之模組,或遵循已定義信任模型降低信任度。安全代理程式之合作需要使用者定義之信任模型。
可自代理伺服器表查詢用於UAV 300之每一組件的信任度、識別或驗證狀態,該代理伺服器表係自飛行資料庫806建置。此代理伺服器表含有所有組件之經更新驗證狀態。其資料對於所有驗證代理程式812816814係公用及可存取的。若驗證模組810決定拒絕對模組之驗證,則代理伺服器表中之此模組之狀態經更新且對應代理程式相應地進行動作。每一驗證代理程式812816814在拒絕/接受所討論資料至匯流排818中之動作之前讀取代理伺服器表。應注意,許多實施細節可取決於架構或資源要求而變化。例如,驗證代理程式可能僅測試模組之完整性且告知驗證模組有關結果,或測試及採取驗證模組將決定之任何動作。
圖9呈現用於UAS之系統100的另一例示性實例,該UAS包括UAV 924及地面控制站922。用於特定組件之驗證的數位及實體簽名係使用斜體以細虛線顯示。系統100之驗證路徑係以粗虛線顯示。在此特定實例中,系統 100係UAV 924之主機載電腦之部分。多因素驗證係藉由圈出之大寫字母C指示。
馬達904之驗證係使用實體簽名執行。詳言之,對於給定飛行模式,電簽名(電阻(R)及電流(I))以及溫度(T)。機載電腦920之驗證係使用實體及數位簽名(電腦數位識別及電腦電壓)執行。對於馬達904及其他組件,任何相關控制軟體特性亦可用於多因素驗證。
UAV 924自地面控制站922接收使命輸入。機載電腦920處理該使命輸入,取決於彼輸入而執行任務(諸如,攝影機控制或特定導航任務)且獨立於來自地面控制站之輸入而執行任務,諸如障礙物偵測及躲避。
假定對於某使命,UAV 924之驗證將需要驗證作為關鍵組件中之一者的馬達904。相關驗證處理程序將係基於所揭示之「機器測定」方法之典型處理程序。馬達904之驗證不僅需要經由檢查其實體簽名是否處於電阻R之預期範圍、電流I之範圍及溫度T之範圍內來驗證實體簽名,而且其亦取決於以下相鄰組件之肯定驗證:馬達控制單元916及螺旋槳902。軟體驗證代理程式比較馬達控制單元916之數位簽名與儲存於代理伺服器表中之驗證資訊。此可例如係與定子線圈激勵序列之時序相關的資訊。關於馬達控制單元916驗證之通過/失敗資訊接著經傳遞至驗證模組918。請注意,馬達控制單元916之驗證程序可經由例如檢查其熱簽名來進一步擴展。類似地,關於對應於電力輸入的與控制器916簽名一致的螺旋槳之聲學簽名的資訊經傳遞至驗證模組918。僅在所有驗證步驟通過之情況下,驗證模組918方將馬達904視為經驗證。否則,驗證模組918相應地進行動作。舉例而言,其可命令驗證代理程式修改馬達控制單元916操作,使得至馬達之電力供應減少且UAV 924被迫著陸。類似地,攝影機906之相依性路徑包括伺服系統,該伺服系統包括平移伺服器910及傾斜伺服器910,以及機載電腦920。電腦及攝影機兩者需要經由多因素驗證來驗證。
另外,本揭示包含根據以下條項之實例:
條項1.一種機器對機器驗證方法,其包含以下步驟:i)回應於針對一設備(110)之一驗證請求而識別該設備(110)之至少一個關鍵組件(102);ii)擷取用於該關鍵組件(102)之驗證資訊,其中該驗證資訊包含該關鍵組件(102)及與該關鍵組件(102)相關聯之至少一個額外組件(104)的複數個預期實體及數位簽名;iii)獲取該關鍵組件(102)及該至少一個額外組件(104)之當前簽名;及iv)對於每一組件(102、104),藉由對應的預期簽名檢查每一當前簽名之有效性,且在每一組件(102、104)之簽名有效的情況下驗證該設備(110)。
條項2.如條項1之驗證方法,其中用於該關鍵組件(102)之驗證資訊包含具有與該關鍵組件(102)相關聯之待依序檢查的額外組件(104)之一序列的一相依性清單。
條項3.如條項1或2之驗證方法,其中識別該關鍵組件(102)取決於待由該設備(110)執行之功能。
條項4.如條項1至3中任一項之驗證方法,其中在一事件發生於在該設備(110)中後,即刻觸發一驗證請求。
條項5.如條項中1至4任一項之驗證方法,其中針對該設備(110)之該驗證請求係週期性地觸發。
條項6.如條項1至5中任一項之驗證方法,其中組件(102、104)之實體簽名係自該設備(110)之感測器之量測獲取。
條項7.如條項1至6中任一項之驗證方法,其中組件(102、 104)之一或多個簽名係藉由與監視該設備(110)之一整合式載具健康管理系統通信來獲取。
條項8.如條項1至7中任一項之驗證方法,其中組件(102、104)之實體簽名係轉換為待儲存或檢查之一數位格式。
條項9.如條項1至8中任一項之驗證方法,其中在一當前簽名處於該對應預期簽名之一預定義範圍內時,該當前簽名係有效的。
條項10. 一種用於一設備(110)之機器對機器驗證的系統,其包含:i)一擷取單元(120),其配置以回應於針對一設備(110)之一驗證請求而識別該設備(110)之至少一個關鍵組件(102),該擷取單元(120)經進一步配置以擷取用於該關鍵組件(102)之驗證資訊,其中該驗證資訊包含該關鍵組件(102)及與其相關聯之至少一個額外組件(104)的複數個預期實體及數位簽名;ii)一獲取單元(160),其配置以獲取該關鍵組件(102)及該至少一個額外組件(104)之當前簽名;及iii)對於每一組件(102、104),一檢查單元(180),配置以藉由該對應預期簽名檢查每一當前簽名之有效性,該檢查單元(180)經進一步配置以在每一組件(102、104)之簽名有效的情況下驗證該設備(110)。
條項11. 如條項10之系統,其進一步包含用於儲存該設備(110)之組件(102、104)之預期簽名的一組態資料庫(140)。
條項12. 如條項10或11之系統,其進一步包含用於量測該設備(110)之組件(102、104)之實體簽名的感測器。
條項13. 如條項10或11中任一項之系統,其中該獲取單元(160)配置以自該設備(110)之感測器獲取組件(102、104)之實體簽名。
條項14. 如條項10或11中任一項之系統,其中該獲取單元(160)配置以與監視該設備(110)之一整合式載具健康管理系統通信以獲取實體或數位簽名。
條項15. 一種用於一設備之機器對機器驗證的電腦程式產品,其包含電腦程式碼指令,該等電腦程式碼指令在由一處理器執行時使該處理器執行如條項1至9中任一項之方法。
可在各種實例中獨立地實現或可在另外其他實例中組合已論述之此等及其他特徵、功能及優點。
100:系統
102:關鍵組件
104:次要組件/額外組件
110:設備
120:擷取單元
140:組態資料庫
160:獲取單元
180:檢查單元

Claims (9)

  1. 一種機器對機器之驗證方法,其包含以下步驟:i)回應於針對一設備(110)之一驗證請求而識別所述設備(110)之至少一個關鍵組件(102);ii)擷取用於所述至少一個關鍵組件(102)之驗證資訊,其中所述驗證資訊包含複數個用於所述至少一個關鍵組件(102)及與所述至少一個關鍵組件(102)相關聯之至少一個額外組件(104)的預期實體簽名及預期數位簽名,其中用於所述至少一個關鍵組件(102)之所述驗證資訊包含具有與所述至少一個關鍵組件(102)相關聯之待依序檢查的所述至少一個額外組件(104)之一序列的一相依性清單;iii)獲取所述至少一個關鍵組件(102)及所述至少一個額外組件(104)之當前實體簽名及當前數位簽名;及iv)對於每一組件(102、104),藉由對應的所述預期實體簽名及所述預期數位簽名檢查每一個所述當前實體簽名及所述當前數位簽名之有效性,且在每一組件(102、104)之所述當前實體簽名及所述當前數位簽名有效的情況下驗證所述設備(110)。
  2. 如請求項1所述之驗證方法,其中識別所述至少一個關鍵組件(102)取決於待由所述設備(110)執行之功能。
  3. 如請求項1所述之驗證方法,其中在一事件發生於所述設備(110)中之後,即刻觸發所述驗證請求。
  4. 如請求項1所述之驗證方法,其中組件(102、104)之所述當前實體簽名係從由所述設備(110)之感測器所進行的量測中來獲取。
  5. 如請求項1所述之驗證方法,其中在所述當前實體簽名的其中一者處於對應的所述預期實體簽名之一預定義範圍內時,所述當前實體簽名的所 述其中一者係有效的。
  6. 一種用於一設備(110)之機器對機器驗證的系統,其包含:i)一擷取單元(120),其配置以回應於針對所述設備(110)之一驗證請求而識別所述設備(110)之至少一個關鍵組件(102),所述擷取單元(120)經進一步配置以擷取用於所述至少一個關鍵組件(102)之驗證資訊,其中所述驗證資訊包含複數個用於所述至少一個關鍵組件(102)及與所述至少一個關鍵組件(102)相關聯之至少一個額外組件(104)的預期實體簽名及預期數位簽名,其中用於所述至少一個關鍵組件(102)之所述驗證資訊包含具有與所述至少一個關鍵組件(102)相關聯之待依序檢查的所述至少一個額外組件(104)之一序列的一相依性清單;ii)一獲取單元(160),其配置以獲取所述至少一個關鍵組件(102)及所述至少一個額外組件(104)之當前實體簽名及當前數位簽名;及iii)對於每一組件(102、104),一檢查單元(180)配置以藉由對應的所述預期實體簽名及所述預期數位簽名檢查每一個所述當前實體簽名及所述當前數位簽名之有效性,所述檢查單元(180)進一步被配置以在每一組件(102、104)之所述當前實體簽名及所述當前數位簽名有效的情況下驗證所述設備(110)。
  7. 如請求項6所述之系統,其進一步包含用於儲存所述設備(110)之組件(102、104)之所述預期實體簽名及所述預期數位簽名的一組態資料庫(140)。
  8. 如請求項6或7所述之系統,其進一步包含用於量測所述設備(110)之組件(102、104)之所述當前實體簽名的感測器。
  9. 如請求項6或7所述之系統,其中所述獲取單元(160)配置以自 所述設備(110)之感測器獲取組件(102、104)之所述當前實體簽名。
TW107101697A 2017-03-03 2018-01-17 用於設備的機器對機器驗證的系統和電腦實施方法 TWI761428B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
??17382110.9 2017-03-03
EP17382110.9 2017-03-03
EP17382110.9A EP3370386B1 (en) 2017-03-03 2017-03-03 A system and a computer-implemented method for machine-to-machine authentication of an apparatus

Publications (2)

Publication Number Publication Date
TW201833805A TW201833805A (zh) 2018-09-16
TWI761428B true TWI761428B (zh) 2022-04-21

Family

ID=58401518

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107101697A TWI761428B (zh) 2017-03-03 2018-01-17 用於設備的機器對機器驗證的系統和電腦實施方法

Country Status (8)

Country Link
US (1) US10848488B2 (zh)
EP (1) EP3370386B1 (zh)
JP (1) JP7074498B2 (zh)
KR (1) KR102592523B1 (zh)
CN (1) CN108540445B (zh)
ES (1) ES2742128T3 (zh)
RU (1) RU2763779C2 (zh)
TW (1) TWI761428B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111587567A (zh) * 2018-01-12 2020-08-25 惠普发展公司,有限责任合伙企业 设备的认证
ES2814701T3 (es) 2018-08-24 2021-03-29 Boeing Co Método, sistema y dispositivo de control de emergencia para gestión de tráfico de vehículos autónomos en situaciones de emergencia
CN109450959A (zh) * 2019-01-08 2019-03-08 四川九洲电器集团有限责任公司 一种基于威胁等级的多因子身份认证方法
US11223473B2 (en) 2019-02-01 2022-01-11 EMC IP Holding Company LLC Client-driven shared secret updates for client authentication
US11032271B2 (en) * 2019-02-01 2021-06-08 Rsa Security Llc Authentication based on shared secret seed updates for one-time passcode generation
DE102019216527A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts
US11303845B2 (en) * 2019-10-29 2022-04-12 Alex Greaves Video content authentication
US12041449B2 (en) * 2020-04-10 2024-07-16 Qualcomm Incorporated Method and apparatus for verifying mobile device communications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016025044A2 (en) * 2014-05-12 2016-02-18 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture
TWM519864U (zh) * 2015-12-15 2016-04-01 Nuvoton Technology Corp 無人飛行器之駕駛身分認證系統

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7187286B2 (en) * 2004-03-19 2007-03-06 Applera Corporation Methods and systems for using RFID in biological field
RU2417448C2 (ru) * 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
US20090046708A1 (en) * 2007-08-13 2009-02-19 Jason David Koziol Methods And Systems For Transmitting A Data Attribute From An Authenticated System
KR101611649B1 (ko) * 2008-01-18 2016-04-26 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
CN102026180A (zh) * 2009-09-15 2011-04-20 中国移动通信集团公司 M2m传输控制方法、装置及系统
WO2011082150A1 (en) * 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
CN102195851A (zh) * 2010-03-09 2011-09-21 华为技术有限公司 负载分担方法、系统和接入服务器
JP2011248448A (ja) * 2010-05-24 2011-12-08 Sharp Corp 自動認証システム
EP2697992A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd METHOD AND APPARATUS FOR PROVIDING MACHINE COMMUNICATION SERVICE
JP2014203719A (ja) * 2013-04-08 2014-10-27 日立オートモティブシステムズ株式会社 車載バッテリー管理システム
KR101472391B1 (ko) * 2013-07-31 2014-12-15 한국항공우주산업 주식회사 무인비행체시스템의 지상통제장비와 지상추적장비의 통신채널 이상유무 측정장치 및 그 측정방법
CN103442353B (zh) * 2013-08-22 2017-05-31 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
GB2518256A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
JP6282955B2 (ja) * 2014-07-30 2018-02-21 Kddi株式会社 不正接続検知システム、方法およびプログラム
US9309009B1 (en) * 2014-12-18 2016-04-12 Airbus Operations Sas Interactive diagnostic display system and method for an aircraft

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016025044A2 (en) * 2014-05-12 2016-02-18 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture
US20160114886A1 (en) * 2014-05-12 2016-04-28 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture
TWM519864U (zh) * 2015-12-15 2016-04-01 Nuvoton Technology Corp 無人飛行器之駕駛身分認證系統

Also Published As

Publication number Publication date
EP3370386B1 (en) 2019-05-15
EP3370386A1 (en) 2018-09-05
US20180255458A1 (en) 2018-09-06
JP7074498B2 (ja) 2022-05-24
RU2018102224A (ru) 2019-07-22
CN108540445A (zh) 2018-09-14
KR20180101172A (ko) 2018-09-12
ES2742128T3 (es) 2020-02-13
US10848488B2 (en) 2020-11-24
TW201833805A (zh) 2018-09-16
KR102592523B1 (ko) 2023-10-20
CN108540445B (zh) 2022-07-12
RU2763779C2 (ru) 2022-01-11
RU2018102224A3 (zh) 2021-06-09
JP2018170760A (ja) 2018-11-01

Similar Documents

Publication Publication Date Title
TWI761428B (zh) 用於設備的機器對機器驗證的系統和電腦實施方法
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
US11128612B1 (en) Zero-touch provisioning of IoT devices with multi factor authentication
US10762178B2 (en) Secure provisioning and management of devices
EP3619888B1 (en) Automated certificate enrollment for devices in industrial control systems or other systems
CN107438989B (zh) 无人载具之间的认证消息
CN108234131B (zh) 使用检测到的板上电子设备的差异来认证飞机数据交换
JP2018014099A (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
EP3036928B1 (en) Mobile device authentication
JP2018014098A (ja) プロセスプラント内のプロセス制御装置へのアクセスを制御する認証と権限付与
CN111131144B (zh) IoT设备管理方法、装置、服务器及存储介质
US11652811B2 (en) Automatic provisioning
CN110896350A (zh) 用于技术设施的公钥基础设施的软件数据库
US10169612B2 (en) Method for executing a safety-critical function of a computing unit in a cyber-physical system
CN112738012A (zh) 会话唯一访问令牌
KR102033226B1 (ko) 홈 IoT 환경에서의 보안성 제공 장치 및 방법
GB2619315A (en) Mutual trust environment
US9954864B2 (en) Providing safe operation of a subsystem within a safety-critical system
US20230300139A1 (en) Performing security functions for an in-vehicle internet of things (iot) network
US20240143803A1 (en) Control system and control method therefor
EP3167591B1 (en) System, method and apparatus for providing enrollment of devices in a network
KR20230120792A (ko) 분산 신원증명에 기반한 드론 조종 자격 검증 방법 및 이를 수행하는 컴퓨터 프로그램
JP2022108580A (ja) デバイス、方法及びプログラム
WO2018169807A1 (en) Systems and methods for enabling trusted communications between controllers