网络接入点中的安全通信的制作方法

文档序号:15822016发布日期:2018-11-02 23:11阅读:198来源:国知局
网络接入点中的安全通信的制作方法

本申请要求于2017年4月21日提交的美国临时专利申请no.62/488,258的优先权,其全部内容通过引用合并于此。

本公开涉及网络装置中的安全性。本公开更具体地涉及通信中的安全性以及往返网络接入点的更新的安全性。

背景技术

无线接入点使用多种通信协议向多个装置广播信息。一种这样的协议是ieee802.11,更好地称为wifi。wifi提供对无线装置的互联网访问,并且还提供装置之间的网络内通信。为了增加wifi网络的范围,经常使用多个接入点。给定网络内的多个接入点以无线方式相互通信以传输配置数据和固件更新。

可用于接入点的另一协议类型是机器对机器协议。最著名的这种协议通常称为蓝牙。机器对机器协议可以如wifi一样在类似频带上进行通信,尽管机器对机器协议具有明显低得多的功率和频率通道容量。

接入点所支持的无线网络中固有的问题包括给定网络上的装置之间的通信的安全问题。

附图说明

图1是接入点的框图。

图2是根据各种实施例的接入点的系统框图。

图3是多个接入点的云配置的说明性示例。

图4是示出了密码验证的通信的流程图。

图5是示出了安全启动(secureboot)的流程图。

图6是示出了区块链结构启用的安全性的流程图。

图7a是多质询性响应认证方案的图形流程图。

图7b是示出了与证书机构对应的多个装置的图形流程图。

具体实施例

下面阐述的实施例表示使本领域技术人员能够实践实施例的必要信息并且示出实践实施例的最佳模式。根据附图阅读以下描述,本领域的技术人员将理解本公开的概念并且将认识到在此没有特别提到的这些概念的应用。应该理解,这些概念和应用落入本公开和所附权利要求的范围内。

这里使用的术语的目的仅仅是为了描述实施例,而不是为了限制本公开的范围。在上下文允许的情况下,使用单数或复数形式的词语也可分别包括复数形式或单数形式。

如本文所使用的,除非另外特别说明,否则诸如“处理”、“计算”、“算”、“确定”、“显示”、“生成”等术语是指计算机或类似的电子计算设备的动作和过程,对被表示为在计算机的存储器或寄存器内的物理(电子)量的数据操纵并转换为类似地表示成计算机的存储器、寄存器或其他此类存储介质、传输或显示装置内的物理量的其他数据。

如本文所使用的,诸如“连接”、“耦合”等术语是指两个或更多个元件之间的任何直接或间接的连接或耦合。元件之间的耦合或连接可以是物理的、逻辑的或其组合。

多频带无线网络系统

多频带无线联网系统(在本文中也称为“系统”)包括多个无线联网装置。系统中的每个无线联网装置(在本文中也称为“接入点”或“节点”)具有用于在多个(例如,三个至五个)无线频带上进行无线通信的多个(例如,三个至五个)无线的无线电组件。系统动态地和自动地选择该系统被无线连接到客户端装置(在本文中也称为“客户端”)的信道。在一些实施例中,每个客户端装置在不同的无线信道上被无线地连接到系统。

至少一个无线联网装置被连接到因特网并用作路由器(也称为“基站”)。剩余的无线联网装置充当通过专用无线信道被无线地连接到路由器的卫星。多频带无线联网系统的一个例子是系统。

图1是无线接入点20的框图。当系统开启时,系统进行初始信道选择。然后该系统根据调度进行信道改变。如果需要立即改变信道(例如,对特定信道的突然干扰),该系统也会进行实时信道改变。

在一些实施例中,系统的无线接入点20(在本文中也称为“ap”)包括用于多个无线频带的无线电组件,诸如sub1ghz(低于1ghz)无线电22,2.4ghz频带无线电24,m2m2.4ghz无线电26,5ghz低频带无线电28和5ghz高频带无线电30。ap20还包括用于执行程序逻辑的处理器32以及包括要由处理器32执行的指令36的数字存储器或内存34。每个ap20包括网络接口38,用于连接到有线网络并为系统提供对因特网的整体访问,尽管通常只有基站单元或基站ap(baseap)实际被连接。这些组件通过使用通信总线40进行通信。

sub1g无线电22和5ghz高频带无线电30可以专用于系统的ap20之间的无线通信。该系统的ap20之间的无线通信被称为回程通信。一般而言,回程通信通常指两种不同的通信:协调和控制通信(“控制信号”)以及通过网络传播数据的通信。这些通信中的后一种的带宽密集得多。这是因为这些通信包括通过网络下载和上传的所有文件、流媒体内容、视频游戏数据和其他大型通信。为了本公开的目的,ap之间的数据密集部分通信将继续被称为“回程”通信,并且控制和协调通信被称为“控制信号”通信。

其他频带可用于系统的ap20与客户端装置之间的无线通信。客户端装置可以通过多种协议进行通信。系统的无线网络装置和客户端装置之间的无线通信被称为前传通信。这些无线电也被称为“面向客户端”。

ap20通过专用回程信道将前传信道选择与其他单元进行通信。在一些实施例中,具有较高优先级网络业务(traffic)的单元在选择前传信道时优先于其他单元。

ap20的系统以集中式或分布式方式作出关于前传信道选择的决定。在分布式方式中,每个单元为自己决定信道选择。例如,在一些实施例中,基站单元首先选择前传信道。然后,每个卫星ap20在基站单元与基站单元建立回程链路之后选择前传信道。系统根据某些常规调度优化信道选择。在一些实施例中,处理较高优先级网络业务的单元在系统启动期间或在调度的信道优化期间在选择前传信道时比其他ap20具有更高的优先级。

在集中方式中,基站ap20为系统的所有ap20做出信道选择的决定。这可以通过控制信号来传达。每个卫星ap20建立与基站单元的专用控制信号链路并扫描前传频带中的信道。每个卫星ap20将关于前传信道的候选者的详细信息发送到基站单元。详细信息包括例如在前传频带中的所有信道上的扫描结果和在前传频带中的所有信道上的干扰。基站ap在其他控制通信中随时间周期性地对信道选择进行集中决定。

然而,如果其中一个ap20受损,则受损的ap将能够向其他ap20发送虚假控制信号。此外,网络传播可能被中断或被劫持。被劫持的网络可以将客户端装置的用户重定向到他们不打算访问的内容。

图2是根据各种实施例的接入点200的系统框图。接入点200发送客户端用于连接到接入点200的无线信号202,并在通过那里连接到因特网。接入点200是基于处理器的,并且因此包括处理器204。还包括发送和接收无线通信的至少一个天线206,以及用于与因特网通信的网络接口208。

接入点200另外通过回程信道与同一网络内的相邻接入点200进行通信。每个接入点的构造相似,并且具有基于本地环境的有组织的拓扑。

接入点200包括附加模块:私钥210、配置模块212和装置管理器214。私钥210是被设计用于验证和解码由接入点200接收的消息的密钥。在一些实施例中,有多个私钥210被用于不同类型的通信。在一些实施例中,私钥210驻留在ap200上并且从不被传送、共享或显示。ap200可能没有显示私钥210的功能(软件或其他)。私钥210在制造时被初始化并且仅由制造商或后端云服务器220知晓。以这种方式,私钥210几乎没可能或者不可能泄露并且可以被用于验证来自云服务器220的指令。

ap200还可以包括安全启动加载器219。启动加载器219包括装置的固件的原始版本。在受损的情况下,ap200可以通过运行由私钥210验证的启动加载功能219来恢复到原始固件。

密钥210的类型可以改变;示例包括:可信平台模块、物理不可克隆功能、加密货币账户(例如比特币、以太坊等)。在一些实施例中,ap200的私钥210在整个ap200线上是唯一的。因此,如果一个ap200变成受损并且将其个人私钥200揭示给恶意行为者,则整个ap200的线不是单个受损的。在一些情况下,私钥210仅被用于解密,但在其他情况下,私钥210也可用于加密通信。在一些实施例中,第二公钥被用于加密与接入点200的通信。在多个接入点200在同一网络上的情况下,使用私钥210解密ap200之间的通信。

协调模块212进一步启动去往和来自网络系统中的多个接入点200中的一个接入点的客户端漫游。在一些实施例中,接入点200的网络中的一个协调模块212被确定为主协调模块并且控制整个网络系统上的信道指定和漫游命令。在其他实施例中,网络系统的所有接入点200的协调模块212协同工作以就信道指定和漫游命令达成一致。在这些实施例的任何一个中,为了防止恶意接管网络,漫游命令由私钥210验证。验证实体可以是辅助协调模块212或装置本身。

在一些实施例中,客户端装置不是可信实体不能访问私钥210。在这些实施例中,只有ap200和云服务器220是可信实体。私钥210验证具有“信任”的期望的装置之间的通信以防止恶意或受损的ap侵害网络的其余部分。

在一些实施例中,动态业务简档218包含针对不同时间段(例如,周末相对于工作日,或在晚上相对于中午)的不同观察值。在这些时间的每个时间进一步测量的吞吐量也可能变化,并且观察到的本地干扰改变。因此,协调模块512调整操作以匹配一周中给定的星期几或一天中的时间。

装置管理器214被用于跟踪装置的类型和历史上和当前连接的装置的操作系统的类型。知道给定客户端的装置/os类型改进了客户端从接入点200到接入点200的处理。一些客户端接受btm漫游建议,而另一些客户端则不接受btm漫游建议。某些客户端会根据接入点在给定时间段内采取某些操作而将该接入点列入黑名单。装置管理器214存储每个客户端的装置类型/os版本,并且遵循用于与每个相应类型/版本的客户端装置进行的所有通信的一组配置指令。装置管理器214还识别作为可信实体的客户端装置。自然适合作为可信实体的客户端装置的示例是由与ap200相同的制造商制造的装置。以这种方式,装置--ap200和客户端-可以用可信的通信来制造。一个可信的客户端装置不一定要由同一家公司制造-相反,两家合作伙伴公司也可以通过协调的制造流程取得相同的结果。

装置管理器214可以由接入点200的观察行为或由云服务器220的外部配置来配置。在一些实施例中,云服务器220包括协调模块212和装置管理器214。通过云服务器220的协调使得能够通过兼容接入点200的所有网络系统上的所有接入点200进行学习和协调。

云服务器220也可以时常协调对ap200的固件218的更新。为了防止ap200受损,固件更新由私钥210验证。

当给定的ap200确实受损时,考虑到与云服务器220的关系,云服务器220可以远程永久地停用ap200。这种永久失效通俗地被称为“变砖”。

图3是多个接入点的云配置的说明性示例。在说明性示例中,两个房屋322a和322b是邻居。每个家庭具有广播独立无线信号302a和302b的各自的接入点300a和300b。无线信号302a和302b是分开的网络,并且一个的客户通常不能访问另一个。尽管如此,每个无线信号302a和302b的范围重叠并覆盖邻居家的至少一部分。在这种情况下,无线信号302a和302b在同一频带内操作时,每个都会干扰另一个。

然而,在接入点300a和300b中的每一个都通信连接到相同的云服务器320的情况下,每个接入点300a和300b的信道使用可以彼此协调。由于每个接入点300a和b与不同的网络和不同的用户相关联,所以两个网络都不相互提供优先权,但是每个网络可以协同工作。例如,可以选择为每个网络上的客户端指定的信道以便不相互干扰。当给定的接入点300达到最大连接的客户端时,这种合作不太有效。在该阈值之前,协调能够提高两个系统的吞吐量。

一些变型在多接入点系统中是可用的。假定一个示例是接入点300a另外与接入点300c联网。接入点300c广播无线信号302c。无线信号302c在房屋322b上不重叠,并且因此300b的客户端不太可能受到来自无线信号302c的干扰。因此,300a/300c和300b的网络之间的协调可以在由300b使用的信道不被300a使用而是由300c使用的情况下进行。

为了识别两个给定网络实际上连接到相同的云服务器320,检测外部网络的给定接入点可以将网络id传输到云服务器320进行验证。在云服务器320识别第二网络的情况下,云服务器320能够协调网络之间的协作而不用在用户之间共享任何私人信息。

系统可以在信道模型之上使用不同的效用函数来建模不同类型的业务,然后相应地优化信道。例如,语音应用不需要大量的带宽,但需要较少的中断(即较高的延迟)。可以为提供语音应用的单元选择合适的信道。

该系统还可以使用人工智能和机器学习技术为客户端位置模式进行建模用于漫游目的。当接入点“漫游”连接的客户端或站点时,这指的是将客户端推送到另一个接入点的过程。许多方法可能导致漫游。第一种方法需要基本服务集(“bss”)转换管理,或“btm”。具体而言,btm请求可以被认为是向客户端提供建议的基础设施。基础设施建议客户端重新关联到特定的接入点。

用于漫游客户端的第二种方法使用丢弃和临时黑名单。具体而言,具有连接的客户端的接入点会丢弃该客户端并阻止客户端重新关联。另外,除预定接入点外的任何接入点都将禁止连接。因此,寻求连接的装置将与唯一可用的接入点连接。

例如,系统可以从以下模式中学习:当客户端装置的rssi(接收信号强度指示符)在某个单元上下降时,客户端装置可能正在移动到另一个位置,以及客户端装置是否应该是从一个单元漫游到另一个接入点。这种学习可以被用来避免额外的信息连接并避免单元之间不必要的状态转换。

位于两个不同网络302b和302a/c上但与同一个云服务器320通信的ap300不一定是可信实体。虽然这些ap300可以被配置为相互信任,但这不一定是默认设置。由于ap300处于不同的家庭322a和b中,每个可能都由不同的人/实体拥有。在这种情况下,ap300b不能影响ap300a和c的操作。无论是否恶意,ap300b与其他的ap200a和c都没有关系,因此不能默认发送经验证的通信。

在这种情况下,云服务器320协调哪些ap300互相信任。例如,在配置期间,每个ap300具有云服务器320所知道的私钥,并且该私钥用于提供关于在ap300之间使用的私钥的安全通信。原始私钥(与ap300和云服务器320之间的通信相关联)可以在制造时建立。然而,在启动时,给定网络中通常仅有的一个ap(例如,300a)将具有到因特网服务的有线连接。因此,为了使同一网络上的另一个ap300c与第一ap300a建立信任,第二ap300c将需要与云服务器320验证、通过本地地使用物理/硬件控制来接受命令(例如,按钮激活短时间的普遍信任),或者仅仅以普遍的信任开始。不管与第一ap300a建立信任的方法如何,都可以在两个ap300a和c之间建立新的私钥。以这种方式,如果给定的ap被转售或者退休,它不能够损害另一个ap的原始或与云服务器320的主私钥。因此,给定的ap300可以具有特定的私钥以便与每个可信实体通信。

私钥类型

当考虑系统之间的信息交换时,安全分布式系统的设计者必须识别通信的终端。终端的组成和构成与系统的整体服务能力同样重要、系统的认证和证明装置以及通信协议也是如此。终端最低限度由非对称密钥、密钥存储和保护协议数据项的处理组成。基于非对称密码学的经典消息交换表明,可以使用公钥对一个且只有一个个体的消息进行加密。

此外,可以通过用私钥签名来保护该消息免于篡改。密钥是通信终端,管理不当的密钥可能导致认证和证明的丢失。另外,配置不当的终端也可能导致认证和证明能力的损失。

可信平台模块(tpm)是定义的一组功能的实现,其旨在为计算装置提供认证和证明功能,并通过控制对明文数据的访问来保护信息。

tpm作为认证来源是自给自足的,并且作为增强免受某些物理攻击的信息保护的手段。tpm需要tcg的“可信构建块”(tpm之外,也是计算装置的一部分)的合作,以提供证明并保护信息免受计算装置上的软件攻击。典型的tpm实现被附着在计算装置的主板上。包含tpm和可信构件块的计算装置称为可信平台。可信平台在诸如文件和文件夹加密、本地密码管理、s-mime电子邮件、vpn和pki验证以及802.1x和leap的无线验证等众多应用中提供改进的基于硬件的安全性。

可信平台应至少提供三个基本特征:受保护的存储、完整性度量和完整性报告。所有这三个功能都与证明有关,这是保证信息准确性的过程。所有形式的证明都需要证实实体的可靠的证据。这可以通过运输带有称为认可密钥(ek)的嵌入式密钥的tpm来提供。ek被用于为另一种类型的密钥(称为证明身份密钥(aik))颁发证书的过程。平台可以证实其影响平台完整性(可信度)的平台特性的描述。

外部实体可以证实被屏蔽的位置、受保护的能力和可信根。证明可以从四个方面来理解:由tpm进行的证明、对平台的证明、平台的证明和平台的认证。

·由tpm进行的证明是提供tpm已知的数据的证据的操作。这通过使用证明身份密钥(aik)对特定内部tpm数据进行数字签名来完成。完整性度量和aik本身的接受和有效性由验证者确定。

·对平台的证明是提供平台可被信任以报告完整性度量的证据的操作。它使用与平台相关联的证书的集合或子集执行,并被用于发布aik证书。

·平台的证明是提供一组平台的完整性度量的证据的操作。这是通过使用aik对一组度量结果进行数字签名来完成的。

·平台的认证提供了所声称的平台身份的证据。所声称的身份可能与用户或者用户执行的任何动作相关或无关。通过使用任何无法从tpm中移除的签名密钥执行平台认证。经认证的密钥(即,由aik签发的密钥)具有可被证实的附加语义。由于与tpm相关联的此类密钥数量不限,因此可以通过无限种方式验证平台。

存储信任根(rts)保护委托给tpm的密钥和数据。rts在执行签名和解密操作时管理密钥被保存在其中的少量易失存储器。

非活动密钥可以被加密并移动到芯片外以为其他更活跃的密钥腾出空间。密钥槽缓存的管理由密钥缓存管理器(kcm)在tpm外部执行。kcm与存储装置连接,存储装置可以无限期存储非活动密钥。rts兼作通用保护存储服务,允许存储不透明数据。

rts被优化以存储大致非对称密钥的大小减去开销(例如,210字节有效载荷)的小对象。可以存储多种对象类型,例如非对称和非对称密钥、密码短语、cookie、认证结果和不透明数据。有三种对tpm非不透明的密钥类型:aik密钥、签名密钥和存储密钥。

存储根密钥(srk)被嵌入在tpm中,并且不能从tpm中移除,但可以被擦除。但是,可能会创建新的srk,作为创建新平台所有者的一部分。这具有留下由前一个srk控制的所有加密数据对象的副作用。存储根密钥是加密密钥的层次结构的根,每个父密钥用于加密(包装)其子密钥。

aik是srk的直接子女。它们被用于签署由平台收集的完整性度量,并签署描述不能离开tpm的其他密钥的证书。tpm可以具有如所需一样多或一样少的aik密钥。当平台所有者担心实体的勾结后果时,接收来自可信平台的签名信息可以保护隐私。

在密码学中,物理不可克隆函数(puf)是体现在物理结构中并且易于评估但难以预测的物理实体。此外,即使给出制造它的确切制造过程,单个puf装置也必须是易于制造的但实际上不可能复制。在这方面,它是单向函数的硬件模拟。“物理不可克隆功能”的名称可能有点误导,因为一些puf是可克隆的,并且大多数puf是嘈杂的,因此不能达到函数(function)的要求。

就其产生随机输出值而言,puf是一种表现为随机函数的函数。这些随机输出值是不可预知的,即使是对物理访问系统的攻击者也是如此。即使在另一个人知道puf的特定函数的情况下,也不可能克隆或再现相同物理系统的另一个副本来重现结果。由于数字系统的制造过程,存在制造变化。这些变化是无法控制和不可预测的。因此,没有两个电路将执行完全相同的操作。小的变化被用作私钥。

给定的puf可以被用于装置识别。这是基于观察到相同的puf电路会产生不同芯片的不同puf数据。所以以这样的方式,两个不同的芯片仍然具有不同的puf数据,并且该puf数据可以用于区分这两个芯片。puf也可用于被密钥生成和存储。这比将密钥存储在存储器中更安全,因为存储器中的密钥容易受到物理攻击和其他攻击。在puf生成密钥的情况下,即使在侵入式攻击后,攻击者也无法复制该密钥。当用户认证装置时,用户将质询发送到装置,并且质询将返回响应。如果响应是正确的,那么系统将被认证。否则它不是。这对也可以用于加密。例如,可以使用puf作为秘密密钥来加密数据。任何拥有公钥的人可以用它来解密消息。

加密货币密钥(公共和私人)与区块链上的钱包或实体相关联。私钥的所有者可以使用他们公钥的身份在区块链上生成记录。因此,系统的其他装置可以处理来自可信装置的动作(如公钥所识别的)。以这种方式,给定装置的私钥永远不需要在各方之间共享。给定的可信装置可以具有特定级别的许可,在最高级别上使得可信装置能够影响主体装置的固件;在最低信任级别,可信装置能够与主体装置进行通信。

上述类型的私钥可以自己使用,或者甚至可以组合使用。例如,puf可以用作区块链上的私钥。主体区块链操作的加密电子货币网络可以向装置发出质询,并且装置基于其各自的puf进行响应。然后,使用装置的公钥在区块链上生成一条记录。该记录指示另一个装置的动作。

图4是示出了网络中的密码验证的通信的流程图。在步骤402中,给定装置通过网络接收指令。该装置可以是ap或客户端装置。指令的发送者可以是云服务器、另一个ap,或客户端装置。所传送的指令的类型可以包括:漫游命令、更新软件或固件的请求、数据的传送、网络广播的信道或频带的改变,网络安全和阻止命令,或本领域中已知的其它网络通信。在步骤404中,用接收装置的私钥验证该指令。在一些实施例中,这是通过对发送装置的质询来执行的。在其他实施例中,这是通过对指令本身的质询来执行的。在一些实施例中,指令由私钥解密。如果私钥无法解密指令或指令未加密,则私钥将无法解密,指令将失败。在一些实施例中,指令将包括伙伴密码密钥(例如,伙伴可以是加密相关或数学相关的,包括质询等)。私钥和伙伴密钥一起生成验证结果。

在步骤406中,主体装置验证或不验证该指令。在步骤408中,在指令被验证的情况下,主体装置将处理该指令。在步骤410中,在指令未被验证的情况下,指令被丢弃。

在说明性示例中,给定ap接收固件更新。如果此固件是恶意的并且意图损害ap,则此更新不会更新固件。ap被配置为在没有通过唯一密钥验证的合作伙伴加密密钥的情况下阻止更改固件。

在另一个示例中,诸如安全摄像机的客户端装置仅将视频数据传输到经验证的网络装置。其他可能具有受限数据传输的客户端装置可能包括家用电器控制系统、网络交换机或移动设备。

图5是示出安全启动的流程图。在步骤502中,启动加载器认证来自固件映像的唯一的密钥。在步骤504中,在来自固件映像的唯一密钥是可信的情况下,启动加载器基于固件映像更新接入点上的固件。

图6是示出了区块链结构启用的安全性的流程图。在步骤602中,第一装置发起区块链上的交易或记录。在区块链上的记录的生成需要使用第一个装置的私钥。然而,区块链是公共分类账,因此该记录的行为与第一个装置的公钥相关联。该记录指示第二个装置的指令。在这种情况下,第一和第二装置都可以是ap、一个可以是ap,另一个是后端服务器,并且其中一个或两个可以是客户端装置。存在许多其他配置,类似于图4的示例。区块链通常由诸如比特币或以太坊(ethereum)等加密货币启用。数据或智能合约可以被编码为区块链上的交易/记录。因此,记录可以包括公开发布的指令或软件/固件更新。整个固件更新可以包含在记录中,或者备选地,记录可以包括指示ap从中检索固件更新的链接。

在ap到ap指令的情况下,比特币更新的速率可能太慢(每10分钟大约1个块)。漫游命令或频道/频移指令以更快的时间尺度操作。因此,对于这种类型的指令,应该使用不同的加密货币,这种加密货币在类似的快速时间尺度上运行。相反,对于固件更新,10分钟的时间尺度是可以接受的。固件更新相对较少以及之间的间隔长,如果给定的ap延迟10分钟的时间收到相应的更新,那问题就不是很大。

在步骤604中,第二装置检查针对第一装置的相应公钥的建立的可信装置列表。第二个装置不断观察区块链中是否出现引用第二个装置的公钥的记录(即指向第二装置的指令)。

在步骤606中,第二装置确定第一装置是否具有足够的信任来发布包括在步骤602的记录中的指令。在步骤608中,在第一装置具有如第二装置的内部信任列表所指示的所需信任等级的情况下,第二装置将处理来自区块链的指令。在一些实施例中,第二装置可以在区块链上记录确认记录。在步骤610中,在第一装置不具有所需的信任的情况下,区块链记录被忽略。

在一些实施例中,装置将不执行某些动作,除非它在区块链上接收到这样做的可信指令。以这种方式,每个装置(例如,ap或客户端装置)具有可由网络安全官员对不规则性进行检查的公共记录。

图7a是多质询性响应认证方案的图形流程图。在一些实施例中,多于一个接入点上的puf可以用于向给定接入点或接入点家族认证针对云服务器的装置或一组装置。在这种情况下,每个puf可以用作质询响应的一部分,以便认证每个单元。如果所有单元都通过认证,则系统可以与云进行通信。以这种方式,每个装置成为多因素认证方案的一部分。在发生质询响应的过程中,该过程发生在本地网络上连接在一起的所有装置(或其子装置)上。如果每个关联的装置都响应,那么网络通信是合法的。如果只有单个装置进行通信,则该装置受损(compromised)或者不在正确的网络上。

在一些实施例中,移动装置(诸如智能电话)被包括在用于认证的装置组中。在移动装置本身不包括puf的情况下,其可以以另一种方式(如本公开内容中所公开的的其他方式或本领域中已知的其他方式)进行认证(与质询响应方案的交互)。

在一些实施例中,通过组合的先前装置的验证或经由移动应用添加新装置。例如,在接入点网络内,用户可能想要包括无线安全摄像头。该装置可以以与接入点类似的方式与云服务器进行通信。该安全摄像头可以被添加到用于组认证的装置的组中。

以这种方式,当恶意行为者在网络上危害或克隆单个装置的情况下,由于不是所有的在组认证中的装置都被恶意的控制,因此不能访问云服务器或本地无线网络。

图7b是示出了与证书机构对应的多个装置的图形流程图。在一些实施例中,puf可以被用作为装置创建证书的基础。证书机构(ca)是颁发数字证书的实体,其可以是基于诸如isox.509标准的标准。ca颁发签名数字证书,确认证书主体的身份并将该身份与证书中包含的公钥绑定。身份检测可以在一个或多个单元上使用puf完成。该实施例与图7a的相似,尽管不是针对质询响应方案进行操作,而是使用证书机构方案。多个(三个在图中示出)。

ca还典型地管理证书撤销,其可以在单元由于任何原因返回或停止操作时完成。例如,可以使用ssl/tls证书来允许摄像机和传感器通过使用安全套接字层/传输层安全(ssl/tls)协议来识别和建立与家庭监控服务器的加密网络连接。证书在称为公钥基础结构(pki)的加密系统中使用。pki提供了一种方法,一方可以通过使用证书建立另一方的身份,如果他们都信任第三方-称为证书机构。puf可以通过存储密钥的某些部分或散列或通过对由一方发送给另一方的质询执行唯一操作来添加更多的安全性来建立身份。

除了使用puf或者使用puf的组合之外,云服务器可以使用包括rom、otp或闪存的非易失性存储器(envm)来建立用于固件升级或安全启动的信任根。然后envm被写保护,因此无法由外部攻击进行修改。一次性可编程存储器(otp)可能在cpu芯片上。所有单元上的envm的组合可用于验证单元上运行什么软件或单元加载的是什么软件。

当使用安全启动时,云服务器还可以通过遵循信任链对应用层代码进行认证和完整性检查。例如,我们的应用后面的代码可能会发生完整性和真实性的基于密钥的验证(解密),以确保代码是可信的。当我们拥有wifi系统时,密钥可以存储在一台或所有单元的envm上的。在某些示例中,密钥可能只在一个ap上。在其他一些示例中,密钥可能在两个或更多的ap上。在其他一些情况中,部分密钥可能在一个ap上,部分密钥可能在另一个ap上。

在将任何软件或固件升级部署到给定装置之前,云服务器可以通过认证信道执行检查,代码的发起者产生代码的数字签名。发起者通过哈希算法为该代码生成唯一的“摘要”,如sha-2或sha-3,来这样做。

所公开的实施例的各方面可以以对存储在存储器中的数据位的操作的算法和符号表示来描述。这些算法描述和符号表示通常包括导致期望结果的一系列操作。这些操作需要对物理量进行物理操作。通常,但不一定,这些量采取能够被存储、传输、组合、比较和以其他方式操纵的电或磁信号的形式。通常,为了方便起见,这些信号被称为比特、值、元素、符号、字符、术语、数字等。这些和类似的术语与物理量相关联,并且仅仅是适用于这些量的方便标签。

尽管已经根据若干实施例描述了本公开,但本领域技术人员将认识到,本公开不限于本文所描述的实施例,并且可以在本发明的精神和范围内进行修改和替换来实践。本领域技术人员也将认识到对本公开的实施例的改进。所有这些改进都被认为是在这里公开的概念的范围内。因此,本描述被认为是说明性的而不是限制性的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1