用于使用嵌入式资源将设备的所有权从制造商转移到用户的系统、装置和方法与流程

文档序号:13561801阅读:418来源:国知局
用于使用嵌入式资源将设备的所有权从制造商转移到用户的系统、装置和方法与流程



背景技术:

建立对物联网(iot)设备的信任是新兴物联网网络所面临的一个挑战,因为iot网络所提出的增加的攻击表面提高了攻击者可试图通过各种方式渗透以及弱化或破坏iot以及传统电脑网络两者的可能性。用于建立信任的机制的范围包括从设备内或者通过网络连接试图观察设备的附加安全监视应用。此类观察基于观察组件不受网络内恶意软件攻击的理念。还有一些其他办法纳入了受信计算模块,该受信计算模块可能不期望地增加成本从而使得此类办法不可行。

附图说明

图1是解说根据一实施例的装载和所有者转移方法的图示。

图2a是解说根据另一实施例的装载和所有者转移方法的图示。

图2b是解说根据本发明的又一实施例的装载和所有者转移方法的图示。

图3是根据一实施例的另一所有权转移方法的框图。

图4是根据一实施例的使用频谱分析仪来递送早期警告通知的方法。

图5是可与多个实施例一起使用的示例系统的框图。

图6是根据本发明的另一实施例的系统的框图。

图7是根据另一实施例的可穿戴模块的框图。

具体实施方式

在各实施例中,iot设备可以被配置为受信设备。为此,各实施例可以对要被直接应用于iot设备的受信计算技术进行重构,其中信任基础是由设备本身以及将设备装载到iot网络中的协议来确立的。各实施例可以提供用于装载iot设备的协议,其中此类设备可以利用传统上针对安全协处理器保留的受信计算方法以及其他安全扩充技术。具体来说,各实施例可以将制造商确立的设备所有者状态安全地转移到设备所有者。注意到,术语“装载”指的是设备通过它被引入所有者环境的一个过程。作为整体装载的一部分,设备的所有权已经从前一所有者或制造商被安全地转移到预期所有者。所有权转移可以是攻击点,因为可能难以在之后检测到这一攻击。在一实施例中,这一装载办法可以重用iot设备资源模型,以使得用于处理正常iot功能的基础设施也可以被用于执行安全装载,这可以比定义单独的安全消息收发、接口和数据接口更高效。以此方式,iot设备能够达成与其他可能的方式相比更高的信任水平。

各实施例提供了一种由设备制造商和用户执行的协议以及操作职责以建立其中设备所有者转移可以发生的安全上下文。iot设备可确定恰适的条件何时被满足以宣告所有权何时被确立。作为对比,传统办法认为设备从属于宣告设备被拥有和信任的权威服务。各实施例使得设备开发者能够将设备所有者转移逻辑包括在iot设备中,以使得设备所有权的大部分权威断言是自断言。

在各实施例中,使用iot框架(例如,开放互连协会(oic)、oma)所使用的资源抽象模型来表示与安全有关的设备装载状态以捕捉设备所有权转移状态改变。这一办法允许该框架准确地维护其所有权状态以及向其他设备表示其所有权状态而不会有边带表示或因安全而异的表示。各实施例得到在不引入单独的受信协议消息收发栈和接口的情况下用原生设备交互脚本表达的实现预期设备所有者转移协议的一组设备装载流程。通过组织引导序列以使得设备在装载期间不进入非安全状态来建立信任。各实施例可定义显式装载序列,从而导致从受信制造商到预期消费者/所有者的设备所有者转移。要理解,尽管本文的各示例实施例涉及用与开放互连协会布置相兼容的协议来进行通信的设备,但是本文所述的通用所有权转移协议适用于许多其他iot示例。

在各实施例中,在将新设备引入所有者网络时,可以建立预先共享密钥(被称为“ownerpsk(所有者psk)”)。ownerpsk(每个设备一个)是前一所有者/制造商与新所有者(设备所有者转移方法(doxm))之间的带外所有权转移方法的结果。本文的不同实施例可以产生被用于断言设备所有权的预先共享的密钥值。ownerpsk被用于生成出于其他目的被使用的(例如)对称密钥。例如,配对的psk可以被用于保护设备置备数据免遭系统管理工具损害。在一个实施例中,作为一个示例,ownerpsk生成方法可以如下。ownerpsk=prf(random,devicelabel,newownerlabel,previousownerlabel),其中:prf是用于密钥生成的伪随机函数,其以加密方式组合各函数参数以使得其展现出预图像抵抗性、冲突抵抗性、以及第二预图像抵抗性;random(随机)是具有足够熵的随机值;devicelabel(设备标记)标识其所有权正被转移的设备;newownerlabel(新所有者标记)是由新所有者确认成为新所有者的意图而供应的值;以及previousownerlabel(前一所有者标记)是前一所有者确认将所有权转移至新所有者的意图而供应的值。如果平台包含平台所有权能力以使得主存于同一平台上的多个oic设备实例将不会要求在第一oic设备实例之后取得所有权,newownerlabel标识平台所有权方法并且可以引用平台所有者授权数据。newownerlabel值可以在oic设备与所有者转移服务之间共享以促进使用伪随机函数进行ownerpsk计算。

在不同实施例中,ownerpsk值可具有表1和2中示出的不同示例中的以下格式。

表1

128位密钥:

表2

256位密钥:

在不同实施例中,可以实现设备所有者自断言的各种模式。在第一实施例中,可以使用设备装载工具与制造商所拥有的设备之间的协议。现在参考图1,示出了解说根据一实施例的装载和所有者转移方法的图示,其依赖于作为转移所有权意图的指示的制造商供应的令牌。

在这一实施例中,制造商经由带外信道来供应所有权转移令牌,并且通过将该令牌与设备内受保护存储器中存储的嵌入式副本作比较来达成对该令牌的验证。该协议取决于diffie-hellman密钥协商协议来动态地建立安全连接,而不取决于发放证书的公共公钥基础设施(pki)或者被假定受到双方信任的某一其他第三方。通常,此类第三方在实践中不存在,因为这只会使设备所有者转移逻辑的实际安全语义混淆。这并非意味着对pki、证书或非对称加密的使用无法在基于密钥协商协议(诸如diffie-hellman,如下图2b中所描述的)的安全会话构建中被使用。

图1示出了环境100中装载工具110(其可以是iot网络所有者的服务器或其他计算系统)与要被纳入给定iot网络(例如,任何给定类型的iot计算设备)的新设备120之间的一组交互。为了实现新设备的装载以及例如向拥有装载工具110的公共实体以及iot网络更新所有权,示出了设备所有者转移方法130。在图1的实施例中,设备所有者转移方法130提供了一通信序列以实现先前处于未被拥有的状态(例如,如由设备制造商原始配置的)的设备的所有权建立。图1的实施例提供方法130以执行共享pin设备所有者转移方法。

一般来说,图1中示出的方法130包括用于例如经由diffie-hellmann交换过程来建立所有者预先共享密钥(psk)的过程。各设备可以执行对要被装载的设备的协商或发现,并且执行一过程以使得该设备能够验证装载工具是真实的且受信的,以使得在建立第一会话以生成所有者psk并且接着终止该第一会话之后,能够使用这一所有者psk来建立安全置备通道。这一对安全通道的建立因而向该设备指示,装载工具能够被信任,并且能够在各设备之间进行对要被共享的一组凭证的有效交换。另外,假定该过程被正确地执行,该设备能够自断言它现在被拥有了。

为了开始方法130,发现新设备(框135)。注意到,以下编号的通信中的每一者是装载工具110与新设备120之间的所有者转移过程的一部分的给定通信。此外,对于该处理器的每一部分,第一通信可以从装载工具110被发送到新设备120,而最后通信从新设备120被发送到装载工具110,除非另外指明。

1.get/oic/sec/doxm?owned=“false”

2.rsp({*oxmtype“:”oic.sec.doxm.pin*,“oxm”:“0”,“owned”:“false”,“didformat”:“0”,“deviceid”:“uuida2ic-e000-0000-0000*....})

3.post/oic/sec/doxm({...”oxmsel”:“oic.sec.doxm.pin”,...})

4.rsp2.04

5.get/oic/sec/pstat

6.rsp({“isop”:“false”,“cm”:“bx0011.1110”,“tm”:“bx0011.1110,“deviceid”:,“om”:“bx0000,0000”,“sm”:“bx0000,0011”,“commithash”:})

接着,在框140,装载工具指令新设备将如何达成置备。在一实施例中,可以发送以下消息。

7.put/oic/sec/pstat({....,”om”:“bx0000,0011”,...})

8.rsp2.04

接着在框150,可以执行安全设备所有者共享pin方法。在一实施例中,这一方法可以基于psk来执行。要理解,在其他情景中,可以使用非对称凭证。在一实施例中,执行该过程的这一部分的通信包括:

9.clienthello(tls_ecdhe_psk_with_aes_128_cbc_sha)

10.helloverifyrequest(cookie)

11.clienthello(cookie)

12.serverhello();serverkeyexchange(ecdhpublickey+ecccurveparam);serverhellodone()

接着在框155,可以例如根据基于口令的密钥推导函数来计算预先共享的密钥,基于口令的密钥推导函数诸如:pbkdf2(prf,pin,newdeviceid,dklen),如下进一步描述的。在一实施例中,diffie-hellmann过程可以被执行以建立这一预先共享的密钥。这一运算定义了pin,pin可以用于ga和gb’值的dh构建,其中a’=a+pin并且b’=b+pin。只有pin值被两个端点知晓,才能够找到a’和b’值。如果pin通过建立物理临近度的带外信道来传递,则这种情况可能发生。例如,一种临近度实现是传达pin的超声扬声器/话筒,其中物理障碍物可能阻止未经授权的监听者听到/记录pin广播。因此,它对于其中攻击者无法在物理上靠近端点的一些攻击是有抵抗性的。在一实施例中,用于这一计算的通信可包括:

13.clientkeyexchange(ecdhpublickey);changecipherspec+finish

14.changecipherspec+finish

15.put/oic/sec/doxm({...,”devowner”:“uuid:b0b0-0000-0000-0000”,....})

16.rsp2.04

之后,在框160,两侧都计算所有者psk。在一实施例中,装载工具110可如下计算所有者psk:

17.ownerpsk=prf(mastersecret,“oic.sec.doxm.jw”,“uuid:b0b0-0000-0000-0000”,“uuid:a21c-e000-0000-0000”,“63”).这一方法因而避免使用pin来计算ga和gb。然而,pin的prf构造可以是类似的,以用“...doxm.jw”替代“...doxm.rdp”,从而暗示pin方法被使用/预期。

并且进而,新设备120可如下计算所有者psk:

18.ownerpsk=prf(...)

19./oic/sec/pstat.cm=bx0011,1100.注意,在此时,会话可以被终止。

之后,所有者psk可以被用于建立具有安全置备通道的新会话,在一实施例中该会话可以是dtls会话(框170)。该会话可以通过将所有者psk用作提供到所供应的加密套件的预先共享的密钥而在两个方向中都是开放的,在一个实施例中,如下:

20.opendtlssessionwithownerpskasthepskfortl5_psk_...ciphersuite.

在框180,所有者psk可以被用于构建dtls会话以验证所有者psk的正确计算。在这一操作中,注意到,新设备120可以自断言该设备现在处于被拥有状态。由此,这一所有权的状态改变单独地在新设备120内被发起和执行,而不依赖于装载工具110。以此方式,设备本身自治地管理其自己的所有权状态。在一实施例中,新设备可以根据以下来设置所有者状态:

21./oic/sec/doxm.owned=“true.”

之后,可以在安全会话中执行置备过程以向新设备置备受支持的凭证。首先在框185,装载工具可以查询新设备120以获取受支持的凭证类型(框185)。接着在框186,向新设备置备受支持的凭证类型。在一实施例中并且基于受支持的凭证类型,这些凭证可包括对以下各项的置备:对称配对式、对称分组式、非对称配对式、和/或非对称分组式凭证。进一步注意到,受支持的凭证可进一步包括针对置备服务的凭证,它们可以被用于继续/完成iot设备的置备。之后在框190,可以向新设备置备各种资源。例如,网络安全服务可以置备用于访问其他服务和设备的附加安全凭证。其可进一步置备访问控制列表(acl)和其他策略。在一些实施例中,还可以置备设备管理设置、关键/固件更新等。之后,可以关闭dtls会话。

在一个实施例中,图1的基于pin的设备所有者转移方法使用由征求意见稿(rfc)2898所定义的伪随机函数(例如,pbkdf2)以及经由带外方法交换的pin来生成预先共享的密钥。如下将经pin认证的预先共享的密钥(ppsk)供应到接受psk的给定tls加密套件:

ppsk=pbkdf2(prf,pin,deviceid,c,dklen),其中pbkdf2函数具有以下参数:

-prf-使用dtlsprf;

-pin-经由带外信道获得;

-deviceid-新设备的uuid;

-c-被初始化为1000的迭代计数,每一次使用时被递增;以及

-dklen-推导出的psk以八位位组计的期望长度。

现在参考图2a,示出了解说根据另一实施例的装载和所有者转移方法的图示。在这一配置中,一实施例可依赖于频谱分析仪来向基于diffie-hellman的所有者转移方法通知可能的mitm威胁的信号智能警告。

在图2a的实施例中,匿名diffie-hellman密钥协商协议可以被用于达成被输入到ownerpsk计算的对称密钥。在这一实施例中,ownerpsk计算可以遵循以下格式来确保跨不同厂商产品的互操作性:

ownerpsk=prf(mastersecret,message,length),其中:

-prf使用由rfc5246定义的tlsprf;

-mastersecret(主秘密)是从dtls握手获得的主秘密密钥;

-message(消息)是以下各项的串接:

-用于justworks方法的doxmtype串(例如,“oic.sec.doxm.jw”);

-ownerid(所有者id)是标识设备所有者标识符以及维护ownerpsk的设备的uri;

-deviceid(设备id)是新设备的deviceid(例如,

“urn:uuid:xxxx-xxxx-xxxx-xxxx”);以及

-length(长度)是message以八位位组计的长度。

如同图1那样,图2a示出了在环境200中发生的装载工具210与新设备220之间的一组交互。在图2a的实施例中,设备所有者转移方法230提供了一通信序列以实现被装载到网络中的处于未被拥有状态的这一新设备的所有权建立。更具体地,图2a的实施例提供用于执行“justworks”设备所有者转移方法的方法230。

为了开始方法230,发现新设备(框235)。在一个实施例中,包括以下操作:

1.get/oic/sec/doxm?owned=“false”

2.rsp({*oxmtype“:”oic.sec.doxm.jw”,“oxm”:“0”,“owned”:“false”,

“didformat”:“0”,“deviceid”:“uuida2ic-e000-0000-0000*....})

3.post/oic/sec/doxm({...“oxmsel”:“oic.sec.doxm.jw”,...})

4.rsp2.04

5.get/oic/sec/pstat

6.rsp({“isop”:“false”,“cm”:“bx0011.1110”,“tm”:“bx0011.1110,“deviceid”:,“om”:“bx0000,0000”,“sm”:“bx0000,0011”,“commithash”:})

接着,在框240,装载工具指令新设备将如何达成置备。在一实施例中,可以发送以下消息。

7.put/oic/sec/pstat({....,”om”:“bx0000,0011”,...})

8.rsp2.04

接着,在框250,可以执行安全设备所有者justworks方法。在一实施例中,执行该过程的这一部分的通信包括:

9.clienthello(tls_ecdh_anon_with_aes_128_cbc_sha)

10.helloverifyrequest()

11.clienthello(cookie)

12.serverhello();serverkeyexchange(ecdhpublickey+ecccurveparam);serverhellodone()

13.clientkeyexchange(ecdhpublickey);changecipherspec+finish

14.changecipherspec+finish

15.put/oic/sec/doxm({...,”devowner”:“uuid:b0b0-0000-0000-0000”,....})

16.rsp2.04

要理解,在其他实施例中,可以使用选择采用匿名diffie-hellman协议的不同算法的另一配置套件,其中可以使用短暂椭圆曲线方法、基于计数的加密块模式(例如,ccm、gcm)或其他加密模式、或者sha256或其他加密散列。

接着,在框260,可以由两侧来计算所有者psk。在一实施例中,装载工具210可如下计算所有者psk:

17.ownerpsk=prf(mastersecret,“oic.sec.doxm.jw”,“uuid:b0b0-0000-0000-0000”,“uuid:a21c-e000-0000-0000”,“63”)

并且进而,新设备220可如下计算所有者psk:

18.ownerpsk=prf(...)

19./oic/sec/pstat.cm=bx0011,1100

接着,在这一第一会话的终止之后,如上的所有者psk可以被用于建立其中构建dtls会话的具有安全置备通道的新安全会话(框270),并且之后可以向新设备置备受支持的凭证和资源(框280、285、286和290)。如上,在一实施例中,可以在该过程的这一部分中执行以下通信:

20.opendtlssessionwithownerpskasthepskfortl5_psk_...ciphersuite

21./oic/sec/doxm.owned=“true”

22.closedtlssession

在又一实施例中,可以使用另一所有者转移方法,其中签署密钥和证书凭证可以被用于建立安全会话。现在参考图2b,示出了解说根据本发明的又一实施例的装载和所有者转移方法的图示。如图2b所示,环境200′包括类似的装载工具210和新设备220。注意到,执行设备所有者转移操作的方法230可如上在图2a中框235和240处所讨论地类似地继续。之后,在框255,可以使用签署密钥和证书凭证来建立安全dtls会话。更具体地,可以使用椭圆曲线数字签名算法(ecdsa)或增强型隐私标识符(epid)签署密钥和证书凭证来建立dtls会话。在一实施例中,可以使用基于sigma的协议。

仍然参考图2b,在框265,装载工具可以关于受支持的凭证类型向新设备进行查询。接着在框275,可以向新设备置备受支持的凭证类型。基于此类受支持的凭证类型,可以置备对称配对式凭证(例如,包括ownerpsk)、对称分组式、非对称配对式、和/或非对称分组式凭证。注意到,此类凭证可包括用于置备要被用于继续/完成iot设备置备的服务的凭证。之后,在框284,向新设备置备用于连接到生产iot网络的设置。注意到,一些设置可涉及连接到不同的无线接入点或网络接口,在一实施例中,其可使用在框275中置备的凭证。之后,在框294,新设备220可以连接到生产网络。接着,在框296,新设备可以联系这一生产网络中的一个或多个置备服务器以继续/完成新设备置备。

各实施例可以为不具有安全存储资源或制造能力的制造商提供在制造时嵌入令牌值的灵活性。对于这种模式,可以依赖于装载的上下文。合法设备所有者通过评估在设备寿命期间中间人(mitm)攻击者可能合理地能够持续进行mitm攻击的可能性来确立设备所有者转移的上下文。例如,如果设备依赖于无线通信技术(诸如蓝牙、nfc或wifi),则mitm攻击者将被要求维持无线连接,这阻止了装载系统直接访问新设备并且确保了新设备仅取决于mitm设备来访问其他合法设备。在实践中,这种攻击是相当具有挑战性的。

设备所有者可以采取附加步骤来使装载和所有权转移期间mitm攻击者的概率最小化。这些操作可包括操纵无线广播信号来限制新设备和装载系统两者的无线电范围。附加地,装载环境可包括频谱分析设备,其监视所有无线信号,从而根据广播强度、来源和类型对它们进行排名。可以在可充当早期警告机制和威胁通知系统的信号智能的上下文中执行装载活动。作为一个示例,无线传送和接收设备的信号强度调制可以被用于最小化/缓解mitm攻击的有效性。

图3是根据一实施例的另一所有权转移方法的框图。在图3中,带外(oob)信道可以被制造商用来将所有者转移令牌与所有者的iot设备装载工具共享。

如所解说的,图3示出了包括设备制造商系统310的网络架构300,设备制造商系统310可以是制造iot设备350的设备制造商的给定系统。另一系统330是其中要置备设备350的iot网络的装载设备。假定设备350是要被置备到iot网络中并且以未被拥有状态抵达的新设备。在这一未被拥有状态中,设备350可以存储由设备制造商在制造过程期间置备的令牌360(t2),其可包括与要被提供到系统330的令牌相同的值,如下所讨论的。

如布置300中可以看到的,设备制造商310将令牌315(t1)提供给装载设备330。在一实施例中,令牌的这一传递可以经由带外(oob)信道320,其可以采用不同的形式。注意到,这一令牌t1可以是用于签署diffie-hellmann交换的epid或非对称密钥。在其他情形中,可以提供具有针对未被拥有的设备群的epid的证书。这一令牌可以被存储在装载容器335中,其可以是设备的给定tee。

如看到的,在装载设备330与设备350之间建立通信信道340。在一实施例中,这一通信信道可以是无线通信信道。在会话建立之后,该信道可以被用于例如经由diffie-hellmann交换将令牌t1提供给设备350。而且,可以执行如本文所描述的设备所有权转移方法。更具体地,假定设备350确认接收到的令牌t1包括与其所存储的令牌360(t2)相同的值(例如,pin、随机数等等),确定系统330可以被信任并且所有权转移可有效地发生,以使得新设备350自断言它现在处于未被拥有状态。

图4是根据一实施例的在iot设备装载操作期间使用频谱分析仪来递送可能的无线mitm攻击者的早期警告通知的方法。在装载之后,新设备确立成功完成装载的实体是其预期的设备所有者。该设备接着禁用所有者建立的可能性。

现在参考图4,解说了网络400。如看到的,网络400包括第一无线电范围420和第二无线电范围380。注意到,无线电范围420具有较大范围,即,其中信号能够被频谱分析仪410检测到的范围。进而,无线电范围380具有较小范围,并且可以是装载无线电范围,即例如,无线局域网340(诸如蓝牙tm低能量网络)或者装载设备330和新设备350位于其中的其他短程无线网络中的无线通信范围。这些设备可以参与装载和置备过程,诸如本文描述的其中在设备350内建立设备所有权的过程。为此,为了阻止不期望的入侵,如果在无线电范围420内检测到未知无线信号活动,则频谱分析仪410可以向装载设备330发送通知。以此方式,如果在无线电范围420内检测到未知或预期的基于攻击者的无线信令,则频谱分析仪410可以向装载工具330发出关于虚假无线电干扰的一个或多个通知。响应于这一信息,装载设备330可以采取各种恰适的动作,包括对设备330和350中的一者或多者进行信号强度调制。此类调制可以降低无线通信的功率或强度,以使得它们不在无线电范围420中较宽的区域中进行通信。要理解,在一些情形中,信号强度调制可包括阻止所有者转移通信,至少直到频谱分析仪410指示潜在威胁已经被消除。

在针对符合oic设备的一实施例中,/oic/sec/doxm资源可包含一组受支持的设备所有者转移方法。通过/oic/res资源可以发现安全资源。资源发现处理尊重作为给定安全资源定义的一部分供应的约束(例如,crudn)。表3是根据本发明的一实施例的所有者转移方法资源定义。

表3

表4是根据本发明的一实施例的示例所有者转移方法属性定义,其中可以使用现有的设备交互协议来查询设备所有者状态和配置。

表4

如表4中所示,所有者转移方法资源包含所有者转移方法的经排序的列表,其中该列表中的第一条目是最高优先级方法而最后一个条目是最低优先级。设备制造商可以例如通过具有最高优先级的最期望的(最安全的)方法以及具有低优先级的最不期望的方法来配置这一资源。在网络管理工具选择最恰适的方法时,网络管理工具可以在装载时查询这一列表。在所有者转移方法被选择之后,使用oxmsel属性将经协商一致的方法输入/doxm资源。

在一实施例中,所有者转移方法包括两个部分,标识厂商或组织的urn以及具体方法。

<oxmtype>::=″urn:″<nid>″:″<nss>

<nid>::=1<vendor-organization>

<nss>::=<method>|{<namespacequalifier>“.”}<method>

<namespacequalifier>::=string

<method>::=string

<vendor-organization>::=string

当所有者转移方法成功完成时,owned(被拥有)属性被设置为‘1’(真)。因此,取得该设备的所有权的后续尝试都将失败。安全资源管理器(srm)响应于成功的所有权转移来生成被存储在/oic/sec/doxm资源中的设备标识符(deviceid)。所有者转移方法可以将deviceid传递到取得所有权的服务。该服务可以将该deviceid与安全数据库中的ownerpsk进行关联。一旦被拥有,引导服务可以将owned状态改变为‘0’(假)。

表5示出了根据一实施例的所有者转移方法。

表5

如上所讨论的,在一些实施例中,在执行设备所有者转移方法中可以使用签署和mac协议。以下的表6示出了在针对iot设备执行设备所有者转移中使用的示例基于sigma的diffie-hellman交换的高级视图。如表6中所解说的,交换所有者转移授权因子的组合,这些因子包括临近度pin,加上新设备的受信执行环境配置的证明散列,加上使用epid签署密钥对dh消息的签名。要理解,其他实施例不限于epid签署。在表6之后的表7和8描述了如图2b中描述的此类设备所有者转移的装载序列的其他细节。

表6

表7

表8

因而,在各实施例中,在iot设备的设备所有者转移期间,网络分析器可以向所有者转移端点通知关于无线网络的可能的mitm攻击。可以使用可在iot设备中在安全存储器中供应的制造商发出的令牌以及带外信道(诸如产品包装、qr码、im、文本、电子邮件、cdrom、明信片或社交媒体)来传递令牌值。

更具体地,令牌被输入到diffie-hellman密钥协商协议,其中安全dh端点也是安全存储端点。通过带外信道获得的令牌值的比较被安全地递送到安全存储端点,并且与被嵌入的令牌值作比较以确定设备所有权被确立。在一实施例中,tee可以被用于安全地处理dh端点,保护令牌值,以及维护/更新设备所有者状态。

在一些实施例中,iot资源框架可以被用于使用另一iot设备的原生消息收发协议向该另一iot设备表示设备所有者转移协议和状态。

各实施例实现对无线频谱分析仪的使用以在计算diffie-hellman密钥协商协议时向所有者转移端点通知可能的无线mitm攻击者。在一些实施例中,当制造商令牌通过带外信道被传递到预期所有者时,该令牌可以可任选地被用来断言设备的所有权转移。

现在参考图5,所示为可与多个实施例一起使用的示例系统的框图。如所见,系统900可以是智能电话或其他无线通信器或任何其他iot设备。基带处理器905被配置成执行关于会从该系统传输或由该系统接收的通信信号的各种信号处理。进而,基带处理器905被耦合到应用处理器910,该应用处理器910可以是系统的主cpu,以执行除了诸如许多公知的社交媒体与多媒体应用的用户应用之外的os以及其他系统软件。应用处理器910可以进一步被配置成为该设备执行各种其他计算操作。

进而,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。此外,应用处理器910可以耦合到包括非易失性存储器(即闪存930)与系统存储器(即dram935)的存储器系统。在一些实施例中,闪存930可包括安全部分932,其中可以存储秘密以及其他敏感信息。如进一步所见,应用处理器910也耦合到捕捉设备945,诸如可记录视频和/或静止图像的一个或多个图像捕捉设备。

仍然参考图5,通用集成电路卡(uicc)940包括订户身份模块,其在一些实施例中包括存储安全用户信息的安全存储器942。系统900还可包括安全处理器950,该安全处理器950可实现如早先描述的tee并且可以耦合到应用处理器910。此外,应用处理器910可实现诸如sgx等用于主存tee的安全操作模式,如早先描述的。多个传感器925(包括一个或多个多轴加速计)可以耦合到应用处理器910以实现各种感测到的信息(诸如运动和其他环境信息)的输入。此外,可以使用一个或多个认证设备995来接收,例如用户生物计量输入以用于认证操作。

如进一步所示出的,提供近场通信(nfc)非接触式接口960,其经由nfc天线965在nfc近场中通信。尽管图5中示出分离的天线,请理解在一些实现中,可以提供一根天线或不同组的天线以实现各种无线功能。

功率管理集成电路(pmic)915耦合到应用处理器910以执行平台级别功率管理。为此,pmic915可以根据需要发出功率管理请求至应用处理器910以进入某些低功率状态。此外,基于平台约束,pmic915也可以控制系统900的其他组件的功率级别。

为了实现诸如在一个或多个iot网络中传送与接收通信,可以在基带处理器905与天线990之间耦合各种电路系统。具体而言,可以存在射频(rf)收发机970与无线局域网(wlan)收发机975。一般而言,可以根据诸如3g或4g无线通信协议(诸如根据码分多址(cdma)、全球移动通信系统(gsm)、长期演进(lte)或其他协议)的给定的无线通信协议,使用rf收发机970接收并传送无线数据和呼叫。此外,当在配对过程中要使用上下文信息时,可以存在gps传感器980,并且位置信息被提供给安全处理器950以如本文所述使用。也可以提供诸如无线电信号(例如,am/fm与其他信号)的接收与传送的其他无线通信。此外,经由wlan收发机975,也可以实现诸如根据bluetoothtm或ieee802.11标准的局部无线通信。

现在参照图6,所示为根据本发明的另一实施例的系统的框图。如图6所示,多处理器系统1000是点对点互连系统(诸如服务器系统),且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图6所示,处理器1070与1080中的每一个处理器可以是包括第一与第二处理器核(即,处理器核1074a与1074b以及处理器核1084a和1084b)的诸如soc的多核处理器,尽管这些处理器中可能存在多得多的核。另外,处理器1070和1080各自可包括用于执行诸如证明、iot网络装载等安全操作的安全引擎1075和1085。

仍参考图6,第一处理器1070还包括存储器控制器中枢(mch)1072和点对点(p-p)接口1076和1078。类似地,第二处理器1080包括mch1082和p-p接口1086与1088。如图6所示,mch’1072与1082将处理器耦合到相应的存储器,即存储器1032与存储器1034,它们可以是本地附连到相应的处理器的主存储器(例如,dram)的部分。第一处理器1070与第二处理器1080可以分别经由p-p互连1052与1054耦合到芯片组1090。如图6中所示,芯片组1090包括p-p接口1094和1098。

此外,芯片组1090包括通过p-p互连1039将芯片组1090与高性能图形引擎1038耦合的接口1092。进而,芯片组1090可以经由接口1096被耦合到第一总线1016。如图6所示,各种输入/输出(i/o)设备1014以及总线桥接器1018可耦合到第一总线1016,总线桥接器1018将第一总线1016耦合到第二总线1020。各个设备可以耦合到第二总线1020,包括,例如,键盘/鼠标1022、通信设备1026和数据存储单元1028(诸如非易失性存储器或其他大容量存储设备)。如所见,在一个实施例中数据存储单元1028可包括代码1030。如进一步看到的,数据存储单元1028还包括用于存储要保护的敏感信息的可信存储1029。此外,音频i/o1024可以被耦合到第二总线1020。

各实施例可以在其中iot设备可包括可穿戴设备或其他小形状因子的iot设备的环境中使用。现在参考图7,示出了根据另一实施例的可穿戴模块1300的框图。在一个特定实现中,模块1300可以是curietm模块,其包括被适配到能够被实现为可穿戴设备的全部或一部分的单个小型模块中的多个组件。如所见,模块1300包括核1310(当然,在其他实施例中,可存在一个以上的核)。此类核可以是相对低复杂度的有序核,诸如基于intelquarktm设计。在一些实施例中,核1310可以实现tee,如本文所述。核1310耦合到包括传感器中枢1320的各个组件,其可以被配置成与多个传感器1380交互,诸如一个或多个生物测定、运动环境或其他传感器。存在功率递送电路1330以及非易失性存储器1340。在一实施例中,这一电路可包括可充电电池以及充电电路,它们在一个实施例中可以无线接收充电功率。可存在诸如与usb/spi/i2c/gpio协议中的一者或多者兼容的一个或多个接口的一个或多个输入/输出(io)接口1350。另外,存在无线收发机1390(其可以是蓝牙tm低能量或其他短程无线收发机)以实现如本文所述的无线通信。要理解,在不同实现中,可穿戴模块可采取许多其他形式。

以下示例关于进一步的实施例。

在示例1中,一种系统包括:第一设备,其具有至少一个处理器和安全存储器并且具有第一tee;以及在第一网络内耦合至第一设备的装载系统。该装载系统可包括第二tee,并且可接收将第一设备的所有权转移到新所有者的请求,从频谱分析仪接收关于第一网络内的无线信号信息的通知信息,以及执行装载系统与第一设备之间的原生通信协议以传达所有权信息,从而执行到新所有者的所有权转移,以致使第一设备将所有权信息存储在第一设备的存储器中。

在示例2中,该装载系统用于从第一设备的制造商接收第一令牌并且将第一令牌提供给第一设备。

在示例3中,第一设备包括iot设备并且用于将第一令牌与所存储的令牌作比较,并且至少部分地基于该比较来更新第一设备的所有权指示符以指示第一设备被拥有。

在示例4中,第一设备要以未被拥有的状态被引入第一网络中。

在示例5中,该原生通信协议包括用于实现非所有者转移通信的预定通信协议。

在示例6中,该原生通信协议包括装载系统与第一设备之间的带内通信。

在示例7中,第一设备用于自断言它要被新所有者拥有,而不依赖于装载系统。

在示例8中,该原生通信协议包括装载系统与第一设备之间的diffie-hellmann会话的建立以建立所有者预先共享的密钥。

在示例9中,该原生通信协议包括要使用所有者预先共享的密钥来建立的安全会话。

在示例10中,根据该原生通信协议,装载系统用于:向第一设备指令关于所有权转移的置备技术;计算所有者预先共享的密钥并且将计算所得的所有者预先共享的密钥与接收到的预先共享的密钥作比较,使用所有者预先共享的密钥在装载系统与第一设备之间建立安全置备信道,以及经由该安全置备信道向第一设备置备一个或多个资源。

在示例11中,该原生通信协议包括用于执行所有权转移的共享pin过程。

在示例12中,第一设备用于在该安全会话期间自断言由新所有者拥有的所有权。

在示例13中,装载系统用于基于无线信号信息来确定潜在攻击者是否在第一网络的无线电范围内,以及响应于潜在攻击者在无线电范围内的确定来操纵装载系统和第一设备的信号强度,以限制装载系统和第一设备的发射范围。

在示例14中,一种方法包括:在第一网络的装载系统中,接收要将具有受信执行环境的第一设备的所有权转移到新所有者的请求;在该装载系统中,从频谱分析仪接收关于第一网络内的无线信号信息的通知信息;基于该无线信号信息来确定潜在攻击者是否在第一网络的无线电范围内;响应于确定潜在攻击者在无线电范围内,操纵装载系统和第一设备的信号强度以限制装载系统和第一设备的发射范围;以及在装载系统与第一设备之间执行原生通信协议以传达所有权信息,以便于执行到新所有者的所有权转移,以使得第一设备能够将所有权信息存储在第一设备的存储器中。

在示例15中,该方法进一步包括:在装载系统中,经由带外信道从第一设备的制造商接收第一令牌;以及经由安全信道将第一令牌发送到第一设备。

在示例16中,响应于接收到第一令牌,第一设备用于将第一令牌与存在于第一设备的安全存储器的所存储的令牌作比较,所存储的令牌被第一设备的制造商存储,并且至少部分地基于该比较来更新所有者状态。

在示例17中,该方法进一步包括响应于无线电范围确定来阻止所有权信息传递。

在示例18中,一种方法包括:在iot网络的装载系统与要被引入iot网络的设备之间建立第一安全会话,该设备在引入时处于未被拥有状态;在第一安全会话中计算该设备中的所有者psk,将该所有者psk存储在该设备的存储器中,以及之后终止该第一安全会话;使用该所有者psk在装载系统与该设备之间建立第二安全会话;以及响应于成功建立第二安全会话,自治地将该设备的所有权状态更新为被拥有状态。

在示例19中,该方法还包括:从装载系统接收要操纵该设备的信号强度的命令;以及响应于接收到该命令,降低第一安全会话的无线信道的信号电平以限制该设备的发射范围。

在示例20中,该方法还包括:从装载系统接收第一令牌,第一令牌在装载系统中经由带外信道从该设备的制造商接收;将第一令牌与存储在该设备的安全存储器中的所存储的令牌作比较,所存储的令牌由该设备的制造商存储;以及至少部分地基于该比较来更新该设备的所有权状态。

在另一示例中,一种包括指令的计算机可读介质要执行上述示例中的任一项的方法。

在另一示例中,一种包括数据的计算机可读介质要由至少一个机器使用以制造至少一个集成电路来执行上述示例中的任一项的方法。

在另一示例中,设备包括用于执行上述示例中的任一项的方法的装置。

在示例21中,一种系统包括:用于接收要将具有受信执行环境的第一设备的所有权转移到新所有者的请求的装置;用于从频谱分析仪接收关于网络内的无线信号信息的通知信息的装置;用于基于该无线信号信息来确定潜在攻击者是否在第一网络的无线电范围内的装置;用于响应于确定潜在攻击者在无线电范围内来操纵该系统和第一设备的信号强度以限制该系统和第一设备的发射范围的装置;以及用于在该系统与第一设备之间执行原生通信协议以传达所有权信息,以便于执行到新所有者的所有权转移,以使得第一设备能够将所有权信息存储在第一设备的存储器中的装置。

在示例22中,该系统进一步包括:用于经由带外信道从第一设备的制造商接收第一令牌的装置;以及用于经由安全信道将第一令牌发送到第一设备的装置。

在示例23中,该系统进一步包括用于响应于无线电范围确定来阻止所有权信息传达的装置。

应理解,上述示例的各种组合是可能的。

实施例可以被用于许多不同类型的系统中。例如,在一个实施例中,可以将通信设备布置为用于执行本文所述的各种方法与技术。当然,本发明的范围不限于通信设备,相反,其他实施例可以涉及用于处理指令的其他类型的装置,或一个或多个机器可读介质,该机器可读介质包括指令,响应于在计算设备上执行这些指令,这些指令使该设备执行本文所述的方法与技术中的一个或多个。

实施例可以实现在代码中,并且可以存储在非暂态存储介质中,该非暂态存储介质具有存储于其上的指令,该指令可以被用来对系统编程以执行指令。实施例还可以实现在数据中,并且可以存储在非暂态存储介质中,该非暂态存储介质如果被至少一个机器使用,将使得至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于,任何类型的盘,包括软盘、光盘、固态驱动器(ssd)、紧致盘只读存储器(cd-rom)、紧致盘可重写(cd-rw)以及磁光盘;半导体器件,诸如,只读存储器(rom)、诸如动态随机存取存储器(dram)与静态随机存取存储器(sram)的随机存取存储器(ram)、可擦除可编程只读存储器(eprom)、闪存、电可擦除可编程只读存储器(eeprom);磁卡或光卡;或适用于存储电子指令的任何其他类型的介质。

虽然已参照有限数量的实施例描述了本发明,但是本领域技术人员将从中领会很多修改和变型。所附权利要求旨在涵盖落入本发明的真实精神与范围的所有此类修改与变型。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1