CN111740854A - 用于安全装置通信的设备、方法和系统 - Google Patents
用于安全装置通信的设备、方法和系统 Download PDFInfo
- Publication number
- CN111740854A CN111740854A CN202010216474.5A CN202010216474A CN111740854A CN 111740854 A CN111740854 A CN 111740854A CN 202010216474 A CN202010216474 A CN 202010216474A CN 111740854 A CN111740854 A CN 111740854A
- Authority
- CN
- China
- Prior art keywords
- network
- communication component
- device communication
- network management
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开包含用于安全装置通信的设备、方法和系统。实施例包含处理资源、存储器和网络管理装置通信组件,所述网络管理装置通信组件配置成将公共信息发送到网络附接装置通信组件,并从所述网络附接装置通信组件接收网络附接装置公钥和经加密随机串值。所述网络附接装置公钥和所述随机串值由于所述公共信息而独立于所述网络附接装置通信组件的类型进行接收。所述网络管理通信组件进一步配置成对来自所述网络附接装置通信组件的所述随机串值进行解密,并向所述网络附接装置通信组件发送消息和签名,以由于所述公共信息而独立于所述网络附接装置通信组件的所述类型进行认证。
Description
技术领域
本公开大体上涉及网络管理装置,且更具体地说,涉及网络管理装置和网络附接装置之间的安全通信。
背景技术
无线机构已应用于各种产品中,包含例如锁定机构(例如,打开车门、启动引擎、打开房门等)。在此类产品中,可以使用网络管理装置(例如,诸如无线钥匙扣的信号器)和网络附接装置(例如,汽车或房屋的锁定机构)之间的配对来增加过程的安全性。
但是,来自黑客或其他恶意用户的威胁可能会影响网络管理装置和网络附接装置之间的通信安全。此类威胁可包含中间人(MITM)攻击等,并且可能造成会重大财务损失和/或产生重大安全和/或安保问题。举例来说,黑客或其他恶意用户可以使用MITM攻击获得对网络附接装置的未经授权的访问(例如,闯入和/或窃取)或以其它方式不恰当地操作网络附接装置。
发明内容
在本公开的实施例中,提供一种设备。所述设备包括:处理资源;存储器,其具有可由所述处理资源执行的指令;以及耦合到所述处理资源的网络管理装置通信组件,其中所述网络管理装置通信组件配置成:将公共信息发送到网络附接装置通信组件;响应于将所述公共信息发送到所述网络附接装置通信组件,从所述网络附接装置通信组件接收网络附接装置公钥和经加密随机串值,使得所述网络附接装置公钥由于所述公共信息而独立于所述网络附接装置通信组件的类型进行接收;对来自所述网络附接装置通信组件的所述随机串值进行解密;以及向所述网络附接装置通信组件发送消息和签名,以由于所述公共信息而独立于所述网络附接装置通信组件的所述类型进行认证。
在本公开的实施例中,提供一种设备。所述设备包括:处理资源;存储器,其具有可由所述处理资源执行的指令;以及耦合到所述处理资源的网络附接装置通信组件,其中所述网络附接装置通信组件配置成响应于从网络管理装置通信组件接收到公共信息:生成网络附接装置公钥和随机串值;向所述网络管理装置通信组件发送所述随机串值和所述网络附接装置公钥,其中所述随机串值和所述网络附接装置公钥由于所述公共信息而独立于所述网络附接装置通信组件的类型进行发送;以及执行动作,其中响应于从所述网络管理装置通信组件接收到签名和消息而执行所述动作,并且其中所述签名和所述消息由于所述公共信息而独立于所述网络附接装置通信组件的所述类型进行发送。
在本公开的实施例中,提供一种方法。所述方法包括:通过网络管理装置通信组件的装置秘密生成公共信息;通过所述网络管理装置通信组件将所述公共信息发送到网络附接装置通信组件;通过所述网络管理装置通信组件耦合到所述网络附接装置通信组件;通过所述网络管理装置通信组件从所述网络附接装置通信组件接收网络附接装置公钥和随机串值;通过所述网络管理装置通信组件生成消息和签名;以及将所述消息和所述签名发送到所述网络附接装置通信组件。
在本公开的实施例中,提供一种系统。所述系统包括:网络管理装置,包括:网络管理装置处理资源;以及网络管理装置通信组件,其耦合到所述网络管理装置处理资源且配置成生成公共信息和网络管理装置秘密标识(ID);网络附接装置,包括:网络附接装置处理资源;以及网络附接装置通信组件,其耦合到所述网络附接装置处理资源且配置成:从所述网络管理装置通信组件接收所述公共信息;响应于辨识出所述网络管理装置通信组件,发送网络附接装置公钥和随机串值,其中所述网络管理装置通信组件的标识是基于接收到的公共信息辨识的,并且其中所述网络附接装置公钥和所述随机串值由于所述装置秘密而独立于网络附接装置通信组件的类型进行发送;响应于验证所述网络管理装置通信组件的所述标识,执行从所述网络管理装置通信组件接收到的命令,其中所述网络管理装置通信组件的所述标识是基于所述网络管理装置通信组件的接收到的签名验证的;以及其中所述网络管理装置通信组件进一步配置成:从所述网络附接装置通信组件接收所述网络附接装置公钥和所述随机串值,其中所述网络附接装置公钥和所述随机串值由于所述公共信息而独立于网络附接装置通信组件的所述类型进行接收;对来自所述网络附接装置通信组件的所述随机串值进行解密;向所述网络附接装置通信组件发送消息和所述签名,其中所述消息和所述签名由于所述公共信息而独立于网络附接装置通信组件的所述类型进行发送。
附图说明
图1是根据本公开的实施例的用于安全装置通信的系统的框图。
图2是根据本公开的实施例的用于安全装置通信的环境的图示。
图3示出根据本公开的实施例的用于安全装置通信的方法。
图4是根据本公开的实施例的安全装置通信的图示。
图5是根据本公开的实施例的包含网络管理装置通信组件和网络附接装置通信组件的实例系统的框图。
图6是根据本公开的实施例的用于确定数个参数的实例过程的框图。
图7是根据本公开的实施例的用于确定数个参数的实例过程的框图。
图8是根据本公开的实施例的用于验证凭证的实例过程的框图。
图9是根据本公开的实施例的用于验证签名的实例过程的框图。
图10示出根据本公开的实施例的具有数个物理块的存储器阵列的一部分的图式。
图11A是根据本公开的实施例的包含主机和呈存储器装置形式的设备的计算系统的框图。
图11B是根据本公开的实施例的计算系统的网络的框图,所述网络可包含使用无线协议(例如,对等和互联网协议(IP))以有线和/或无线方式连接的公共和/或专用网络中的许多计算节点。
图12示出根据本公开的实施例的全局分类账区块链和本地分类账区块链之间的交换的实例,所述交换可由电路系统操作并存储在存储器中以用于存储在存储器中的安全更新。
图13示出根据本公开的实施例的用于存储在存储器中的安全更新的本地分类账区块链的实例。
图14A示出根据本公开的实施例的用于限定安全存储器阵列的一对寄存器的实例。
图14B示出根据本公开的实施例的包含所限定的安全存储器阵列的存储器阵列的一部分的图式。
图15是根据本公开的实施例的实例网络管理装置设备的框图。
具体实施方式
本公开包含用于装置之间(例如,网络管理装置和网络附接装置之间)的安全通信的设备、方法和系统。实施例包含处理资源、存储器和网络管理装置通信组件,所述网络管理装置通信组件配置成生成网络管理装置的公共信息和多装置私钥,并将网络管理装置的公共信息发送到网络附接装置。网络管理装置通信组件进一步配置成从网络附接装置接收网络附接装置公钥和信息的经加密随机串值,例如,表示随机值的位的经加密随机串值,配置成使用网络附接装置公钥对随机串值进行解密,并将经解密随机串值、命令和网络管理装置签名发送到网络附接装置。
来自黑客或其他恶意用户的许多威胁会影响网络管理装置(例如,在服务器或带有住宅/建筑物软件的控制面板等另一计算装置上运行的网络管理装置,和/或另一类型的计算装置,其包含可与环境中的装置通信的软件/硬件)和网络附接装置(例如,车辆安全装置、住宅安全装置等)之间的通信安全。例如,黑客或其他恶意用户可能会试图执行活动,例如中间人(MITM)攻击,以便出于恶意目的而监视、干扰和/或拦截网络管理装置和网络附接装置之间的无线通信。MITM攻击的一个实例是重放攻击,在重放攻击中,可以记录传输(例如,使用靠近信号器的无线电接收器),然后在将来重放以实现未经授权的动作。此类黑客活动可能会造成重大财务损失和/或产生重大安全和/或安保问题。举例来说,黑客或其他恶意用户可以使用MITM攻击获得对建筑物或车辆的未经授权的访问(例如,闯入和/或窃取)。
安全装置耦合可以保证对网络附接装置的安全访问。网络附接装置可以使用网络附接装置公钥安全地耦合到网络管理装置。在初始耦合之后,网络管理装置和网络附接装置可以使用公钥和私钥来安全地加密和交换数据,使得只有网络管理装置和网络附接装置可以解密和读取数据。
必须确保网络管理装置和网络附接装置之间交换的数据是安全的,以防出现对数据的未经授权的访问。以前用于在网络附接装置和网络管理装置之间交换数据的机制包含使用无线网络在网络附接装置和网络管理装置之间交换数据。这种方法可能会引起安全问题,恶意装置可能会向网络附接装置传输操作指令,从而引起安保和安全问题。
为了解决这种对数据的未经授权的访问带来的安全问题,NFC(或其它短程无线通信,例如RFID等)可用于交换公钥、凭证和随机串值。私钥用于加密任何其它通信。
此外,本公开的实施例可以利用装置标识组合引擎-稳健物联网(DICE-RIoT)协议来进一步实现网络管理装置和网络附接装置之间的安全通信,例如,通过保证网络管理装置和网络附接装置的相互解密、正在传送的消息的正确性、存储在网络管理装置和网络附接装置中的数据的认证,和/或使用修复块解锁网络附接装置的备份(例如,救援)过程。此类DICE-RIoT协议可以使用网络管理装置和网络附接装置的现有电路系统(例如,现有硬件和/或固件)来实现,而不必添加专门用于安全通信功能的额外(例如,新的)组件或电路系统。因此,本公开的实施例可以在不增加网络附接装置和/或网络管理装置电路系统的大小、复杂性和/或成本的情况下实现网络管理装置和网络附接装置之间的安全通信,并且可以与实施此类DICE-RIoT协议的任何网络管理装置或网络附接装置兼容。
如本文中所使用,“一”或“数个”可以指某事物中的一或多个,且“多个”可以指这类事物中的两个或更多个。例如,存储器装置可以指一或多个存储器装置,且多个存储器装置可以指两个或更多个存储器装置。
本文中的图遵循编号定则,其中第一一或多个数字对应于图号,且剩余的数字标识图式中的元件或组件。可通过使用类似数字来识别不同图之间的类似元件或组件。
图1是根据本公开的实施例的用于安全装置通信的系统100的框图。举例来说,如图1所示,系统100可包含网络管理装置112和网络附接装置142。网络管理装置112和网络附接装置142可通过无线链路127以无线方式与彼此通信,如图1中所示。
如图1所示,网络管理装置112可包含耦合到网络管理装置通信组件116的处理器114,所述网络管理装置通信组件116例如是读取器、写入器、收发器和/或能够执行下文描述的功能的其它计算装置或电路系统且耦合到(例如,或包含)天线119。网络管理装置通信组件116可包含耦合到存储器118(例如,非易失性快闪存储器)的处理资源117,但是实施例不受如此限制。存储器118可包含可由处理资源114和/或117执行的指令。
网络管理装置112的天线119可以通过无线链路127与网络附接装置142的天线149通信(例如,以通信方式耦合到天线149)。在实例中,网络管理装置112和/或网络附接装置142可包含数个无线通信装置,例如传输器、应答器、收发器等等。作为实例,网络管理装置通信组件116和/或网络附接装置通信组件146可以是此类无线通信装置。无线通信可以是短程通信。所使用的短程通信可包含近场通信(NFC)标记、RFID标记、蓝牙、低功耗蓝牙、EnOcean、无线连接技术(例如,Wi-Fi)、Wi-SUN户外局域网,和/或网络附接装置142和网络管理装置112之间的电缆连接。在实施例中,无线通信可以使用非易失性存储组件来执行,所述非易失性存储组件可以分别集成到芯片中,例如集成到微芯片中。相应芯片中的每一个可以耦合到相应天线119和149。
如图1所示,网络附接装置142可包含耦合到网络管理装置通信组件116的处理资源(例如,处理器)144,所述网络管理装置通信组件116例如是读取器、写入器、收发器和/或能够执行下文描述的功能的其它计算装置或电路系统且耦合到(例如,或包含)天线149。网络附接装置通信组件146可包含耦合到存储器148(例如,非易失性快闪存储器)的处理资源147,但是实施例不受如此限制。存储器148可包含可由处理资源144和/或147执行的指令。在实施例中,网络附接装置通信组件146和/或处理器144可以是网络附接装置142的机载计算机的部分。
网络附接装置142可以是支持物联网(IoT)的装置,例如,车辆、房屋或其它类型的IoT装置,包含锁(例如,锁定机构,例如致动器)等等。网络管理装置112可以是网络附接装置142的信号器,例如,钥匙扣,其可用于将网络附接装置142的锁(例如,门锁)锁定和解锁,启动网络附接装置142的引擎,和/或打开网络附接装置142的灯,如本文中将进一步描述的。尽管本文中所描述的实例涉及车辆,但是例如车库门和车库开门器等的其它系统可以与本文中所描述的装置和技术一起使用。
网络管理装置112和网络附接装置142可通过无线链路127与彼此安全通信。例如,网络管理装置通信组件116可通过无线链路127向网络附接装置通信组件146提供(例如,传输)将网络附接装置142的锁的状态从第一状态切换到第二状态的命令。举例来说,命令可以是将锁的状态从锁定切换到解锁(例如,以远程打开网络附接装置142的门)。在实施例中,命令还可包含和/或可以是将网络附接装置142的引擎的状态从第一状态切换到第二状态的命令。举例来说,命令可以是将引擎的状态从关闭切换到打开(例如,以远程启动网络附接装置142的引擎)。
网络管理装置112可包含装置秘密158。网络管理装置112的装置秘密158可以在网络管理装置112的制造期间提供到网络管理装置112上。结合图5-6描述网络管理装置112和它的装置秘密158之间的通信。网络附接装置142可生成公钥、私钥和经加密随机串值。网络管理装置112和网络附接装置142可交换公共信息以通过短程通信耦合到彼此。来自网络管理装置112的公共信息可包含公钥、公共凭证和公共标识。网络管理装置112和网络附接装置146可交换公钥以耦合到彼此。响应于从网络管理装置112接收到公共信息,网络附接装置142可生成网络附接装置公钥和私钥。公共信息可包括来自网络管理装置112的网络管理装置公钥、网络管理装置公共标识和网络管理装置凭证。网络管理装置112的装置秘密158可允许网络管理装置112生成公钥、网络管理装置公共ID和网络管理装置凭证(例如,公共信息)。网络管理装置通信组件116可使用网络管理装置112的装置秘密158生成存储在存储器118中的网络管理装置公钥和私钥。
网络管理装置112可用于控制多个网络附接装置(例如,网络附接装置142)的操作。网络管理装置112可通过使用如上文所描述的装置秘密158和公共信息而耦合到多个网络附接装置。网络管理装置通信组件116的装置秘密158可用于耦合到多个网络附接装置通信组件146。网络管理装置通信组件116的装置秘密158可耦合到不同类型的网络附接装置,例如车辆、房屋、保险箱等。在耦合到网络附接装置通信组件146之后,网络管理装置通信组件116可向网络附接装置通信组件146发送命令。响应于接收到所述命令并辨识出存储在DICE-RIoT协议的层中的网络管理装置112的公共信息,网络附接装置通信组件146可向网络管理装置通信组件116发送经加密随机串值,以验证网络管理装置通信组件116的标识。
网络管理装置通信组件116可使用从网络附接装置通信组件146接收到的公钥对随机串值123进行解密。一旦随机串值123被解密,就向网络附接装置通信组件146发送消息和签名。消息包括经解密随机串值123和命令。在接收到消息和签名之后,网络附接装置142可执行命令。
由网络附接装置142执行的命令可以是锁定和/或解锁操作。例如,网络附接装置142可命令车辆、房屋、保险箱等等的门锁定和/或解锁。网络附接装置还可执行其它命令,例如启动车辆和打开和/或关闭房屋里的灯、打开/关闭车库门等等,
当网络附接装置通信组件146将随机串值123发送到网络管理装置通信组件116时,新鲜度可以附接到随机串值123上(例如,被随机串值123包含)。新鲜度是增加数据交换安全性的反重放值。新鲜度的实例可包含时戳。将新鲜度添加到随机串值123可能使随机串值123无法用于促进数据交换超过一次。随机串值123可以是文本,它可包含多组整数和/或字符。随机串值123可从随机数生成器和/或网络附接装置通信组件146上包含的用于生成文本的随机串值的另一组件生成。
网络附接装置通信组件146可使用例如车上的时钟(例如,GPS信号)生成时戳,并且将时戳提供到网络管理装置通信组件116,如本文中将进一步描述的,并且供网络管理装置通信组件116使用的时戳可以是从网络附接装置通信组件146接收到的最后时戳。本文中将结合图5-9进一步描述网络管理装置112和网络附接装置142的公共标识和凭证的生成的实例。
此外,网络管理装置通信组件116可生成网络管理装置通信组件116的数字签名,并且网络附接通信组件146可生成网络附接装置通信组件146的数字签名。网络管理装置通信组件116的数字签名可使用网络管理装置私钥来生成,且网络附接通信组件146的数字签名可使用网络附接装置私钥来生成。本文中将在图9中进一步描述数字签名的生成的实例。
由网络附接装置通信组件146针对每一相应验证生成的网络附接装置公钥、网络附接装置公共标识、网络附接装置凭证、反重放值(例如,时戳)和数字签名可以通过无线链路127提供(例如,传输)到网络管理装置通信组件116。
网络附接装置通信组件146可验证(例如,尝试验证)网络管理装置通信组件116的标识。举例来说,网络附接装置通信组件146可使用网络管理装置通信组件116的数字签名验证网络管理装置通信组件116的标识,网络管理装置通信组件116的数字签名反过来可以使用由网络附接装置通信组件146生成的网络附接装置公钥来验证。
如果网络附接装置通信组件146无法验证网络管理装置通信组件116的标识,那么这可以指示已发生故障条件,并且由网络附接装置通信组件146接收的命令可能不是真实的(例如,可能不是来源于网络管理装置通信组件116)。因而,响应于此类故障条件,网络附接装置通信组件146和网络管理装置通信组件116可以停止执行任何其它验证,并且命令可能无法完成。
在实施例中,网络附接装置通信组件146可从额外(例如,新)网络管理装置的网络管理装置通信组件接收请求,以将所述额外网络管理装置与网络附接装置142配对(例如,耦合)。举例来说,当额外网络管理装置极为接近网络附接装置142时,可以通过短程通信方法(例如,NFC、RFID和/或蓝牙等等)接收请求。网络附接装置通信组件146可存储与它耦合的每个网络管理装置的公共信息。这可允许耦合到网络附接装置142的每个网络管理装置都与网络附接装置142通信。耦合到网络附接装置142的每个网络管理装置可具有相同凭证。
在此类实施例中,响应于接收到请求,网络附接装置通信组件146可生成网络附接装置公钥、网络附接装置公共标识和网络附接装置凭证。接着,网络附接装置通信组件146可通过短程通信方法将网络附接装置公钥、网络附接装置公共标识和网络附接装置凭证提供(例如,传输)到额外网络管理装置的网络管理装置通信组件。
在接收到网络附接装置公钥、网络附接装置公共标识和网络附接装置凭证时,额外网络管理装置的网络管理装置通信组件可以类似于本文中先前所描述的方式(例如,网络管理装置公钥可使用额外网络管理装置的装置秘密来生成)的方式生成网络管理装置公钥、网络管理装置公共标识和网络管理装置凭证。接着,额外网络管理装置的网络管理装置通信组件可通过短程通信方法将网络管理装置公钥、网络管理装置公共标识和网络管理装置凭证提供到网络附接装置通信组件146。
网络附接通信组件146可使用网络管理装置公钥、网络管理装置公共标识和网络管理装置凭证来验证(例如,尝试验证)额外网络管理装置的网络管理装置通信组件的标识,并响应于验证它的标识而与额外网络通信装置的网络管理装置通信组件配对。一旦配对,网络附接装置通信组件146就可从额外网络管理装置接收切换网络附接装置142的锁的状态的命令。
图2是根据本公开的实施例的用于安全装置通信的环境211的图示。举例来说,网络管理装置212和网络附接装置242-1和242-N(统称为网络附接装置242)可以分别是先前结合图1描述的网络管理装置112和网络附接装置142。每个网络附接装置242可包含耦合到网络附接装置通信组件246-1和246-N(统称为网络附接装置通信组件246)的网络附接装置处理资源(例如,处理资源147)。数据可以使用无线链路227-1和227-N(统称为无线链路227)来传输。可以在网络管理装置212和网络附接装置242之间执行安全装置耦合,如先前结合图1所描述。
环境211可包含例如局域网(LAN)或广域网(WAN)的无线网络,用于将命令传输到网络附接装置242。命令可以在网络管理装置212通过短程通信装置(例如,NFC、RFID等)安全地耦合到网络附接装置242之后传输。
网络管理装置212可包含NFC(或另一无线通信组件,例如,RFID等)。网络管理装置212可通过处理器(例如,处理器114)执行指令。例如,指令可以是打开门的命令。在一些实施例中,网络管理装置212可以是在服务器或带有住宅/建筑物软件的控制面板等另一计算装置上运行的网络管理装置,和/或另一类型的计算装置,其包含可与环境内的装置通信的软件/硬件,并且网络附接装置242可以是车辆安全装置、住宅安全装置等。车辆安全装置和住宅安全装置可具有网络附接装置通信组件246,所述网络附接装置通信组件246可通过交换公钥耦合到网络管理装置通信组件216。
网络管理装置212可以向网络附接装置通信组件246发送例如启动车辆引擎或打开车库门的命令。一旦接收到命令,网络附接装置通信组件246就可向网络管理装置通信组件216发送经加密随机串值。随机串值可由网络管理装置通信组件246解密。一旦随机串值被解密,它就连同网络管理装置通信组件216的命令和签名一起被发送回到网络附接装置通信组件246。签名和经解密随机串值可由网络附接装置通信组件246验证。一旦验证完成,网络附接装置通信组件246就可执行命令。
在一些实施例中,网络附接装置242可以不耦合到网络管理装置212。例如,网络管理装置可能不具有真实的网络管理公钥、网络管理公共ID和/或网络管理凭证。如果前述公共信息不是真实的,那么网络附接装置通信组件242可能不耦合到网络管理装置通信组件216。
使用结合图1和2描述的用于安全装置通信的方法,网络管理装置212可以控制多个网络附接装置246的操作。通过这种方式,网络管理装置212可包含网络附接装置242-1的公钥和网络附接装置242-N的公钥,以安全地管理网络附接装置242-1和242-N的操作。
在一些实施例中,网络附接装置242可以不执行从网络管理装置通信装置216接收到的命令。响应于从网络管理装置通信组件216接收到命令,网络附接装置通信组件246可以发送具有新鲜度的经加密随机串值。如果随机串值未经解密且未被发送到网络附接装置通信组件246,那么网络附接装置通信组件246可以不执行命令。
新鲜度可以是反重放值。如果反重放值包含时戳,那么反重放值的验证可包含确定从网络管理装置212传输的当前时戳是否匹配从网络管理装置212传输到网络附接装置242的先前时戳。网络附接装置242可确定网络管理装置212的当前时戳和先前时戳之间的差是否小于阈值时间量,例如,10或20毫秒。如果反重放值和/或数字签名无法成功验证,或如果时戳差不小于阈值,那么命令可能不是真实的,并且网络附接装置242可以不执行命令。如果反重放值和数字签名成功验证,并且时戳差小于阈值,那么网络附接装置可执行命令。
图3示出根据本公开的实施例的用于安全装置通信的方法325。举例来说,网络管理装置和网络附接装置可以分别是先前结合图1描述的网络管理装置112和网络附接装置142。方法325可由网络管理装置112(例如,网络管理装置通信组件116)执行,如先前结合图1所描述。
在框309处,方法325包含生成公共信息。公共信息可包括网络管理装置公钥、网络管理装置公共标识和网络管理装置凭证。此外,尽管在图3中未示出,但是还可生成网络管理装置私钥,如本文中先前所描述。本文中将(例如,结合图6)进一步描述网络管理装置公钥、网络管理装置公共标识和网络管理装置凭证的生成。
在框310处,方法325包含将网络管理装置公共信息传输到网络附接装置。网络管理装置公共信息可用于耦合到多个网络附接装置。
在框318处,方法325包含验证(例如,尝试验证)发送到网络附接装置的网络管理装置公共信息。举例来说,框318可包含验证网络管理装置公共信息。网络管理装置公共信息的验证可以使用DICE-RIoT协议来执行,并且将结合图8进一步描述。如果网络管理装置公共信息无法成功验证,那么方法306在框334处结束。如果网络管理装置公共信息成功验证,那么方法325进行到框360。
在框360处,方法325包含接收网络附接装置公钥和经加密随机串值。新鲜度附接到随机串值上,以向数据交换增添额外的安全性。随机串值用于验证发送命令的网络管理装置是真实的网络管理装置。新鲜度的实例是时戳,如图1和2中所描述。
在框370处,方法306包含对随机串值进行解密。先前可能已被网络管理装置接收到的网络附接装置公钥可用于对随机串值进行解密。
在框332处,方法325包含生成消息和签名。消息和签名由网络管理装置生成。消息由经解密随机串值和命令构成。网络管理装置私钥可用于对消息进行签名。消息和签名均发送到网络附接装置。
在框333处,方法325包含验证网络管理装置的标识。网络管理装置可能需要网络附接装置公钥对随机串值进行解密。经解密随机串值和网络管理装置签名可供网络附接装置用于验证网络管理装置的标识。如果网络管理装置的标识无法验证,那么方法325返回到框310。如果网络管理装置的标识被验证,那么方法325在框334处结束。
图4是根据本公开的实施例的安全装置通信的图示。举例来说,网络管理装置通信组件416和网络附接通信组件446可以分别是先前结合图1描述的网络管理装置通信组件116和网络附接装置通信组件146。
在执行先前结合图1描述的验证过程期间,认证数据(例如,包)441、443和445可以在网络管理装置通信组件416和网络附接装置通信组件446之间交换。举例来说,认证包441、443和445可用于继续验证过程,其中包441从网络管理通信组件416传输到网络附接装置通信组件446,包443从网络附接装置通信组件446传输到网络管理装置通信组件416。此外,包445可以从网络管理装置通信组件416传输到网络附接通信组件446。
例如,如图4中所示,由网络管理装置通信组件416传输到网络附接装置通信组件446的认证数据441可包含网络管理装置公共标识(网络管理装置_ID公共)465、网络管理装置凭证(网络管理装置_ID凭证)481、网络管理装置公钥(网络管理装置KL1_公钥)483和目的地ID。在实施例中,一或多个字段465、481、483和493可经加密以进一步增加通信的安全性。认证数据441可由于网络管理装置公共信息而独立于网络附接装置通信组件446的类型由网络附接装置通信组件446接收。例如,网络附接装置通信组件446可以是短程通信,所使用的短程通信可包含近场通信(NFC)标记、RFID标记、蓝牙、低功耗蓝牙、EnOcean、无线连接技术(例如,Wi-Fi)、Wi-SUN户外局域网和/或网络附接装置142和网络管理装置112之间的电缆连接。
网络管理装置公共标识465可用于确定网络管理装置通信组件416的标识,并且网络管理装置凭证481可用于验证网络管理装置通信组件416的标识经认证。网络管理装置公钥483可用于对要发送到网络管理装置通信组件416的数据进行加密,以便网络管理装置通信组件416使用其自身的私钥对接收到的数据进行解密,如本文中将进一步描述。目的地ID493可用于识别哪一网络附接装置通信组件446意图从网络管理装置通信组件416接收命令。目的地ID 493可以是制造商赋予网络附接装置的一种标识形式,例如序列号。但是,用户可将目的地ID视为用户可以改变的网络附接装置的标识,例如网络附接装置的昵称。
如图4中所示,由网络附接装置通信组件446传输到网络管理装置通信组件416的认证数据443可包含网络附接装置公共标识(网络附接装置_ID公共)466、网络附接装置凭证(网络附接装置_ID凭证)482、网络附接装置公钥(网络附接装置KL2_公钥)484、网络管理装置目的地ID 494、具有附接的新鲜度496的随机串值和包数字签名497。在实施例中,一或多个字段466、482、484、494、496和497可经加密以进一步增加通信的安全性。
认证数据443可由于网络管理装置公共信息而独立于网络附接装置通信组件446的类型由网络管理装置通信组件416接收。例如,网络管理装置通信组件416可从各种类型的网络附接装置(例如,车辆、家用电器、建筑物的安全性装置等)接收认证数据,网络附接装置通信组件446可以是短程通信(例如,NFC等)。
网络附接装置公共标识466可用于确定网络附接装置通信组件446的标识,并且网络附接装置凭证482可用于验证网络附接装置通信组件446的标识经认证。网络附接装置公钥484可用于对要发送到网络附接装置通信组件446的数据进行加密,以便网络附接通信组件446使用自身的私钥对接收到的数据进行解密,如本文中将进一步描述。
网络管理装置ID 494可用于识别意图从网络附接装置通信组件446接收数据的网络管理装置通信组件416。随机串值和附接的新鲜度496可用于向数据交换增添安全性。随机串值可以是用于认证网络管理装置通信组件416的标识的一串随机数位。新鲜度可以是反重放值,例如先前结合图1描述的时戳。
包数字签名497可用于验证所述数据从经授权实体发送,使得具有此可验证签名的数据来自网络附接装置通信组件446自称的发送器。包数字签名497可通过使用网络附接装置私钥(其只提供到网络附接装置)对签名进行加密来生成,并且可使用公开提供的网络附接装置公钥484来解密。本文中将进一步描述签名验证的进一步描述。
此外,如图4中所示,由网络管理装置通信组件416传输到网络附接装置通信组件446的认证数据445可包含网络管理装置公共标识(网络管理装置_ID公共)465、网络设备装置凭证(网络管理装置_ID凭证)481、网络管理装置公钥(网络管理装置KL2_公钥)483、网络附接装置ID 493、具有附接的新鲜度的随机串值407和包数字签名415。认证数据445可由于网络管理装置公共信息而独立于网络附接装置通信组件446的类型由网络附接装置通信组件446接收。网络附接装置通信组件446可以是短程通信(例如,NFC等)。
本文中已经相对于认证数据441描述网络管理装置公共ID 465、网络管理装置凭证481、网络管理装置公钥483和网络附接装置ID 493。随机串值、新鲜度和命令407的组合用于命令网络附接装置执行动作。所执行的动作可以是网络附接装置(例如,网络附接装置142)的操作(例如,锁定/解锁、打开/关闭等)。此组合407中的随机串值已经通过网络管理装置通信组件416解密。随机串值、新鲜度和命令的组合一旦被网络附接装置接收,就可用于验证网络管理装置的标识,并且显示命令来自经耦合网络管理装置通信组件416。
公钥483和484可用于对发送到每个相应通信组件416和446的数据进行加密,并验证每个通信组件的标识。作为实例,且如下文将进一步描述,网络管理装置通信组件416可使用网络附接装置公钥484对数据进行加密,并将经加密数据发送到网络附接装置通信组件446。同样地,网络附接装置通信组件446可使用网络管理装置公钥483对数据进行加密,并将经加密数据发送到网络管理装置通信组件416。
图5是根据本公开的实施例的包含网络管理装置通信组件516和网络附接装置通信组件546的实例系统的框图。例如,网络管理装置通信组件516和网络附接装置通信组件546可以是先前结合图1描述的网络管理装置通信组件116和网络附接装置通信组件146。
计算装置可以使用层分阶段启动,其中每一层认证和负载后续层并在每一层处提供越来越精密的运行时间服务。层可由先前层服务,并服务后续层,由此创建在下部层上构建且服务高阶层的层的互连网络。如图5中所示,层0(“L0”)551和层1(“L1”)553在网络管理通信组件516内。层0 551可向层1 553提供固件衍生秘密(FDS)密钥552。FDS密钥552可描述层1 553的代码的标识和其它安全性相关数据。在实例中,特定协议(例如,稳健物联网(RIoT)核心协议)可使用FDS 552来验证它负载的层1 553的代码。在实例中,特定协议可包含装置标识组合引擎(DICE)和/或RIoT核心协议。作为实例,FDS可包含层1固件图像自身、加密识别经授权层1固件的表示、在安全启动实施方案的背景下经签名固件的固件版本号,和/或装置的安全性关键配置设置。装置秘密558可用于形成FDS 552并存储在网络管理装置通信组件516的存储器中,使得FDS 552对于网络管理装置通信组件516是唯一的。
网络管理装置通信组件516可将数据传输到网络附接装置通信组件546,如由箭头554所示。传输数据可包含公共的网络管理装置标识(例如,图4中的465)、凭证(例如,网络管理装置标识凭证481)和/或网络管理装置公钥(例如,483)。网络附接装置通信组件546的层2(“L2”)555可接收传输数据并在操作系统(“OS”)557的操作中在第一应用程序559-1和第二应用程序559-2上执行数据。
在实例操作中,网络管理装置通信组件516可读取装置秘密558,对层1 553的标识进行散列,并执行计算,包含:
KL1=KDF[Fs(s),散列(“不可变信息”)]
其中KL1是网络管理装置公钥,KDF(例如,美国国家标准与技术研究所(NIST)特定公开800-108中限定的KDF)是密钥导出函数(例如,HMAC-SHA256),且Fs(s)是装置秘密558。可通过执行以下计算确定FDS 552:
FDS=HMAC-SHA256[Fs(s),SHA256(“不可变信息”)]
同样地,网络附接装置通信组件546可传输数据,如由箭头556所示,包含公共的网络附接装置标识(例如,网络附接装置公共标识466)、凭证(例如,网络附接装置标识凭证482)和/或网络附接装置公钥(例如,公钥484)。
图6是根据本公开的实施例的用于确定数个参数的实例过程的框图。图6是包含网络管理装置公共标识、网络管理凭证和网络管理装置公钥的参数的确定的实例,这些参数接着发送到网络附接通信组件(例如,图5中的546)的层2(例如,层2 555),由箭头654指示。图6中的层0(“L0”)651对应于图5中的层0 551,同样地,FDS 652对应于FDS 552,层1 653对应于层1 553,并且箭头654和656分别对应于箭头554和556。
FDS 652从层0 651发送到层1 653,并且供不对称ID生成器661用于生成公共标识(“IDlk公共”)665和私有标识667。在简称“IDlk公共”中,“lk”指示层k(在此实例中,层1),且“公共”指示标识是开放共享的。公共标识(“IDL1公共”)665示出为由延伸到外部通信组件的层1653的右侧和外部的箭头共享。生成的私有标识667用作加密器673的密钥输入。加密器673可以是对数据进行加密的任何处理器、计算装置等。
网络管理装置通信组件的层1 653可包含不对称密钥生成器663。在至少一个实例中,随机数生成器(RND)636可任选地将随机数输入到不对称密钥生成器663中。不对称密钥生成器663可生成与网络管理装置通信组件(例如,图5中的网络通信组件516)相关联的公钥(“KLk公共”)683(被称为网络管理装置公钥)和私钥(“KLK私有”)671(被称为网络管理装置私钥)。网络管理装置公钥683可以(作为“数据”)输入到加密器673中。加密器673可使用网络管理装置私有标识667和网络管理装置公钥683的输入生成结果K'675。网络管理装置私钥671和结果K'675可以输入到额外的加密器677中,产生输出K”679。输出K”679是传输到层2(图5的555)的网络管理装置凭证(“IDL1凭证”)681。网络管理装置凭证681可提供验证和/或认证从网络管理装置通信组件发送的数据的来源的能力。作为实例,从网络管理装置通信组件发送的数据可通过验证凭证而与网络管理装置通信组件的标识相关联,如进一步结合图8描述。此外,网络管理装置公钥(“KL1公钥”)683可以传输到层2。因此,网络管理装置通信组件的层1 653的公共标识665、凭证681和公钥683可以传输到网络附接装置通信组件的层2。
图7是根据本公开的实施例的用于确定数个参数的实例过程的框图。图7示出网络附接装置通信组件(例如,图5中的网络附接装置通信组件546)的层2 755生成网络附接装置标识(“IDL2公共”)766、网络附接装置凭证(“IDL2凭证”)782和网络附接装置公钥(“KL2公钥”)784。
如图6中所描述,从网络管理装置通信组件的层1传输到网络附接装置通信组件的层2 755的网络管理装置公钥(“KL1公钥”)783供网络附接装置通信组件的不对称ID生成器762用于生成网络附接装置通信组件的公共标识(“IDlk公共”)766和私有标识768。在简称“IDlk公共”中,“lk”指示层k(在此实例中,层2),且“公共”指示标识是开放共享的。公共标识766示出为由延伸到层2 755的右侧和外部的箭头共享。生成的私有标识768用作加密器774的密钥输入。
如图7中所示,网络管理装置凭证781和公共标识765连同网络管理装置公钥783一起供凭证验证器799使用。凭证验证器799可验证从网络管理装置通信组件接收到的网络管理装置凭证781,并且响应于网络管理装置凭证781被验证或未被验证而确定是接受还是舍弃从网络管理装置通信组件接收到的数据。本文中进一步描述(例如,结合图9)验证网络附接装置凭证782的另外细节。
网络附接装置通信组件的层2 755可包含不对称密钥生成器764。在至少一个实例中,随机数生成器(RND)638可任选地将随机数输入到不对称密钥生成器764中。不对称密钥生成器764可生成与网络附接装置通信组件(例如,图5中的网络附接装置通信组件546)相关联的公钥(“KLk公共”)783(被称为网络附接装置公钥)和私钥(“KLK私有”)772(被称为网络附接装置私钥)。网络附接装置公钥784可以(作为“数据”)输入到加密器774中。加密器774可使用网络附接装置私有标识768和网络附接装置公钥784的输入生成结果K'776。网络附接装置私钥772和结果K'776可以输入到额外的加密器778中,产生输出K”780。输出K”780是传输回到层1(图5的553)的网络附接装置凭证(“IDL2凭证”)782。网络附接凭证782可提供验证和/或认证从网络附接装置通信组件发送的数据的来源的能力。作为实例,从网络附接装置通信组件发送的数据可通过验证凭证而与网络附接装置通信组件的标识相关联,如进一步结合图8描述。此外,网络附接装置公钥(“KL2公钥”)784可以传输到层1。因此,网络附接装置通信组件的公共标识766、凭证782和网络附接装置公钥784可以传输到网络管理装置通信组件的层1。
在实例中,响应于网络附接装置通信组件从网络管理装置通信组件接收到公钥,网络附接装置通信组件可使用网络管理装置公钥对要发送到网络管理装置通信组件的数据进行加密。反过来,网络管理装置通信组件可使用网络附接装置公钥对要发送到网络附接装置通信组件的数据进行加密。响应于网络附接装置通信组件接收到使用网络附接装置公钥加密的数据,网络附接装置通信组件可使用其自身的网络附接装置私钥对数据进行解密。同样地,响应于网络管理装置通信组件接收到使用网络管理装置公钥加密的数据,网络管理装置通信组件可使用其自身的网络管理装置私钥对数据进行解密。因为网络附接装置私钥不与网络附接装置通信组件之外的另一装置共享且网络管理装置私钥不与网络管理装置通信组件之外的另一装置共享,所以发送到网络附接装置通信组件和网络管理装置通信组件的数据仍然是安全的。
图8是根据本公开的实施例的用于验证凭证的实例过程的框图。在图8所示的实例中,从网络附接装置通信组件(例如,从图5中的网络附接装置通信组件546的层2 555)提供公钥884、凭证882和公共标识866。凭证882和网络附接装置公钥884的数据可用作解密器885的输入。解密器885可以是用于对数据进行解密的任何处理器、计算装置等。凭证882和远程公钥884的解密结果可连同公共标识一起用作辅助解密器887的输入,从而产生输出。网络附接装置公钥884和解密器887的输出可指示凭证是否被验证,如889处所示,并产生是或否891作为输出。响应于凭证被验证,从经验证装置接收到的数据可以被接受、解密和处理。响应于凭证未被验证,从经验证装置接收到的数据可以被舍弃、移除和/或忽略。通过这种方式,发送违法数据的违法装置可以被检测到并被避开。作为实例,发送待处理数据的黑客可以被识别出并且黑客数据没有被处理。
图9是根据本公开的实施例的用于验证签名的实例过程的框图。在装置正在发送可经验证以免后续抵赖的数据的情况下,可生成签名,并将其与数据一起发送。作为实例,第一装置可以进行第二装置请求,一旦第二装置执行请求,第一装置就可以指示第一装置从未作出此类请求。例如使用签名的反抵赖方法可以避免第一装置的抵赖,并确保第二装置可以在没有后续困难的情况下执行所请求的任务。
网络附接装置942(例如,图1中的网络附接装置142)可将数据990发送到网络管理装置912(例如,网络管理装置112)。在994处,网络附接装置942可使用网络附接装置私钥972来生成签名988。签名988可以传输到网络管理装置912。在998处,网络管理装置912可使用数据992和网络管理装置公钥969进行验证。通过这种方式,通过使用私钥对签名进行加密并使用公钥对签名进行解密来进行签名验证。通过这种方式,用于生成唯一签名的私钥可保持为发送签名的装置所私有的,同时允许接收装置能够使用发送装置的公钥对签名进行解密以供验证。这与数据的加密/解密大不相同,其中数据通过发送装置使用接收装置的公钥来加密,并通过接收装置使用接收器的私钥来解密。在至少一个实例中,网络管理装置可通过使用内部加密过程(例如,椭圆曲线数字签名(ECDSA)或类似过程来验证数字签名。
图10示出根据本公开的实施例的具有数个物理块的存储器阵列1001的一部分的图式。例如,存储器阵列1001可以是快闪存储器阵列,例如NAND,和/或NOR快闪存储器阵列。在一个实例实施例中,存储器1001是NOR快闪存储器阵列1001。作为额外实例,存储器阵列1001可以是电阻可变存储器阵列,例如PCRAM、RRAM、MMRAM,或自旋力矩转移(STT)阵列,等等。但是,本公开的实施例不限于特定类型的存储器阵列。此外,存储器阵列1001可以是安全存储器阵列,如本文中将进一步描述。此外,尽管在图10中未示出,但是存储器阵列1001可以连同与其操作相关联的各个外围电路一起位于特定的半导体裸片上。
如图10中所示,存储器阵列1001具有存储器单元的数个物理块1007-0(块0)、1007-1(块1)、……、1007-B(块B)。存储器单元可以是单层级单元和/或多层级单元,例如两层级单元、三层级单元(TLC)或四层级单元(QLC)。作为实例,存储器阵列101中物理块的数目可以是128个块、512个块,或1024个块,但是实施例不限于二的特定幂,也不限于存储器阵列1001中的任何特定数目个物理块。
数个存储器单元物理块(例如,块1007-0、1007-1、……、1007-B)可以包含在存储器单元平面中,且数个存储器单元平面可以包含在裸片上。举例来说,在图10中所示的实例中,每个物理块1007-0、1007-1、……、1007-B可以是单个裸片的部分。也就是说,图10中所示出的存储器阵列1001的部分可以是存储器单元的裸片。
如图10中所示,每个物理块1007-0、1007-1、……、1007-B包含耦合到存取线(例如,字线)的数个存储器单元物理行(例如,1003-0、1003-1、……、1003-R)。每个物理块中行(例如,字线)的数目可以是32,但是实施例不限于每物理块特定数目个行1003-0、1003-1、……、1003-R。此外,尽管在图10中未示出,但是存储器单元可以耦合到感测线(例如,数据线和/或数字线)列。
所属领域的普通技术人员将了解,每个行1003-0、1003-1、……、1003-R可包含数个存储器单元页(例如,物理页)。物理页是指编程和/或感测单元(例如,作为功能组一起编程和/或感测的数个存储器单元)。在图1示出的实施例中,每个行1003-0、1003-1、……、1003-R包括一个存储器单元物理页。但是,本公开的实施例不受如此限制。举例来说,在实施例中,每个行可包括多个存储器单元物理页(例如,耦合到偶数编号的数据线的一或多个存储器单元偶数页,和耦合到奇数编号的数据线的一或多个存储器单元奇数页)。另外,对于包含多层级单元的实施例,存储器单元物理页可存储多个数据页(例如,逻辑页)(例如,数据慢页和数据快页,其中物理页中的每个单元存储朝向数据慢页的一或多个位和朝向数据快页的一或多个位)。
如图10中所示,存储器单元页可包括数个物理扇区1005-0、1005-1、……、1005-S(例如,存储器单元子集)。单元的每个物理扇区1005-0、1005-1、……、1005-S可存储数个数据逻辑扇区。另外,每个数据逻辑扇区可对应于特定数据页的一部分。作为实例,存储在特定物理扇区中的第一数据逻辑扇区可对应于与第一数据页对应的逻辑扇区,并且存储在特定物理扇区中的第二数据逻辑扇区可对应于第二数据页。每个物理扇区1005-0、1005-1、……、1005-S可存储系统和/或用户数据,和/或可包含开销数据,例如错误校正码(ECC)数据、逻辑块地址(LBA)数据和元数据。
逻辑块寻址是一种可供主机用于识别数据逻辑扇区的方案。例如,每个逻辑扇区可对应于唯一逻辑块地址(LBA)。另外,LBA还可对应于(例如,动态地映射到)物理地址,例如物理块地址(PBA),其可以指示所述数据逻辑扇区在存储器中的物理位置。数据逻辑扇区可以是数个数据字节(例如,256字节、512字节、1024字节或4096字节)。但是,实施例不限于这些实例。
应注意,物理块1007-0、1007-1、……、1007-B、行1003-0、1003-1、……、1003-R、扇区1005-0、1005-1、……、1005-S和页的其它配置是可能的。例如,物理块1007-0、1007-1、……、1007-B的行1003-0、1003-1、……、1003-R可各自存储对应于单个逻辑扇区的数据,所述扇区可包含例如多于或少于512个数据字节。
图11A是根据本公开的实施例的包含主机1102和呈存储器装置1106的形式的设备的计算系统1100的框图。如本文中所使用,“设备”可以指但不限于各种结构或结构组合中的任一个,例如电路或电路系统、一或多个裸片、一或多个模块、一或多个装置或一或多个系统。此外,在实施例中,计算系统200可包含数个类似于存储器装置1106的存储器装置。在一个实例实施例中,如图11B中更多地示出,计算系统1100可以表示大型节点网络(例如,分布式对等网络)内的节点。
在图11A所示的实施例中,存储器装置1106可包含具有存储器阵列1101的存储器1140。如图11A中所示,存储器1140可在存储器阵列1101中存储用于区块链技术系统的“区块链数据”1120。区块链技术系统中区块链数据的“块”可包含数据(例如,有效负载)、标头、加密、历史、时戳等。如本文中将结合图12和13进一步描述,区块链数据1120可以是“本地区块链”数据和/或“全局区块链”数据,并且可包含存储的全局区块链分类账(例如,“全局分类账区块链”数据)和/或存储的本地区块链分类账(例如,“本地分类账区块链”数据)。
存储器阵列1101可类似于先前结合图10描述的存储器阵列1001。但是,如本文所使用,区块链架构中区块链数据的块不必等同于如先前结合图1所描述的存储器块的大小。因此,术语“全局块”和/或“本地块”当存储在存储器中作为区块链数据时不必等同于存储器的块大小单元。全局块和/或本地块可以小于、等于和/或大于与特定存储器架构或设计相关联的块大小单元,例如,面额(denomination)。此外,存储器阵列1101可以是安全阵列,如本文中将结合图14A和14B进一步描述。尽管在图11A中示出一个存储器阵列1101,但是存储器1140可包含任何数目个类似于存储器阵列1101的存储器阵列。
如图11A中所示,主机1102可以通过接口1104耦合到存储器装置1106。主机1102和存储器装置1106可通过接口1104通信(例如,发送命令和/或数据,例如区块链数据1120)。主机1102和/或存储器装置1106可以是笔记本电脑、个人计算机、数码相机、数字记录和重放装置、移动电话、PDA、存储卡读卡器、接口集线器或支持物联网(IoT)的装置(例如,支持IoT的汽车(例如,车辆和/或运输基础设施)装置或支持IoT的医疗(例如,可植入和/或健康监测)装置),以及其它主机系统,或者可以是这些装置的部分,并且可包含存储器存取装置(例如,处理器)。所属领域的普通技术人员将了解“处理器”可意指一或多个处理器,例如并行处理系统、数个协处理器等。
接口1104可以呈标准化物理接口的形式。例如,当存储器装置1106用于计算系统1100中的信息存储时,接口1104可以是串行高级技术附件(SATA)物理接口、外围组件互连高速(PCIe)物理接口、通用串行总线(USB)物理接口或小型计算机系统接口(SCSI),以及其它物理连接器和/或接口。接口1104可提供用于在存储器装置1106和具有接口1104的兼容接收器的主机(例如,主机1102)之间传递控制、地址、信息(例如,数据)和其它信号的接口。
存储器装置1106包含控制器1108,用于与主机1102和存储器1140(例如,存储器阵列1101)通信。举例来说,控制器1108可发送对存储器阵列1101执行操作的命令,包含感测(例如,读取)、编程(例如,写入)、移动、和/或擦除数据(例如,“本地”和/或“全局”区块链数据)的操作,以及其它操作。同样,区块链技术和系统中的区块链数据的术语“全局块”和/或“本地块”的目标含义结合图12和13来限定。
控制器1108可以包含在与存储器1140相同的物理装置(例如,相同裸片)上。可替代地,控制器1108可以包含在以通信方式耦合到包含存储器1140的物理装置的单独物理装置上。在实施例中,控制器1108的组件可以分散在多个物理装置中(例如,一些组件在与存储器相同的裸片上,一些组件在不同裸片、模块或板上)作为分布式控制器。
主机1102可包含主机控制器(图11A未示出),用于与存储器装置1106通信。主机控制器可通过接口1104向存储器装置1106发送命令。主机控制器可与存储器装置1106和/或存储器装置1106上的控制器1108通信,以读取、写入和/或擦除数据(例如,“本地”和/或“全局”区块链数据),以及其它操作。此外,在实施例中,主机1102可以是具有IoT通信能力的支持IoT的装置,如本文中先前所描述。
存储器装置1106上的控制器1108和/或主机1102上的主机控制器可包含配置成执行本文中例如结合图12和13所描述的区块链操作的控制电路系统和/或逻辑(例如,硬件和固件),例如根据DICE-RIoT架构和/或协议。在实施例中,存储器装置1106上的控制器1108和/或主机1102上的主机控制器可以是耦合到包含物理接口的印刷电路板的专用集成电路(ASIC)。并且,存储器装置1106和/或主机1102可包含易失性和/或非易失性存储器的缓冲器和数个寄存器。
例如,如图11A中所示,存储器装置可包含电路系统1110。在图11A中所示的实施例中,电路系统1110包含在控制器1108中。但是,本公开的实施例不受如此限制。举例来说,在实施例中,电路系统1110可以包含在存储器1140中(例如,与存储器1140相同的裸片上)(例如,而不是在控制器1108中)。电路系统1110可包括使处理资源根据例如DICE-RIoT架构和/或协议使用在图5-9中解释的加密技术执行本文中例如结合图12和13所描述的区块链操作的硬件、固件和/或通信指令。
例如,电路系统1110可配置成接收区块链数据的全局块(在图12和13中限定)以作为本地分类账区块链上的区块链数据的本地块(例如)1120(也在图12和13中限定)添加在存储器1140中的阵列1101内。例如,区块链数据的本地块(例如)1120可以是经过验证的接收到的区块链数据的全局块,并且可以生成和/或添加到本地分类账区块链(图12和13中所示的)中以验证(例如,认证和/或证明)特定车辆部件和/或存储存储在存储器1140(例如,存储器阵列1101)中的部件数据。将作为本地块添加在本地分类账区块链中的全局块可包含多个标头。
在实施例中,阵列1101的子集或整个阵列1101可以是安全阵列(例如,存储器1140的区域始终处于控制下)。图11A示出一对寄存器1139-1和1139-2,但是实施例不受如此限制,并且可以使用一或多个寄存器。例如,存储在存储器阵列1101中的数据可包含敏感(例如,非用户)数据,例如将针对敏感应用执行的主机固件和/或代码。在此类实施例中,一对非易失性寄存器可用于限定安全阵列。例如,在图11A所示的实施例中,电路系统1110包含可用于限定安全阵列的寄存器1139-1和1139-2。举例来说,寄存器1139-1可限定安全阵列的地址(例如,数据的开始LBA),寄存器1139-2可限定安全阵列的大小(例如,数据的结束LBA)。本文中将结合图14A-14B进一步描述此类寄存器的实例以及它们在限定安全阵列中使用。
一旦安全阵列已经被限定,电路系统1110就可用于使用经认证和反重放受保护命令来生成(例如,计算)与安全阵列相关联的加密散列,其在本文中可以被称为黄金散列(例如,使得只有存储器装置1106知晓黄金散列,并且只有存储器装置1106能够生成和更新它)。黄金散列可以存储在存储器阵列1101的不可存取部分中(例如,其中存储了区块链数据1120和本地分类账区块链的相同不可存取部分),并且可在验证安全阵列的数据的过程中使用。
在一个实例实施例中,在更新存储在存储器阵列1101中的数据之前,存储器装置1106(例如,使用电路系统1110)可通过接口1104将区块链数据1120(其可以是从全局分类账区块链接收到的全局块)连同与区块链数据1120相关联的数字签名一起发送到主机1102,以便验证部件数据(例如,区块链数据的有效负载)。例如,响应于存储器装置1106的供电(例如,通电和/或上电),电路系统1110可感测(例如,读取)接收到并存储在存储器阵列1101中的区块链数据1120,并将感测到的区块链数据1120发送到主机1102,以便验证存储在阵列1101中的部件数据。因而,存储在存储器阵列1101中的部件数据的验证可以在存储器装置1106供电时(例如,自动)起始。
作为额外实例,在例如主机1102的外部实体发起存储在存储器阵列1101中的部件数据的验证时,电路系统1110可将区块链数据1120连同与区块链数据1120相关联的数字签名一起发送到主机1102。举例来说,主机1102可向存储器装置1106(例如,电路系统1110)发送感测区块链数据1120的命令,并且电路系统1110可操作所述命令以感测区块链数据1120,并响应于接收到所述命令,将感测到的区块链1120数据发送到主机1102以验证存储在阵列1101中的数据。
在接收到区块链数据1120时,主机1102可使用接收到的块(例如,接收到的全局块的有效负载)验证(例如,确定是否验证)存储在存储器阵列1101中的数据。例如,如进一步将结合图12和13解释,主机1102可使用区块链中的先前块的加密散列和存储在存储器阵列1101中的数据的加密散列来验证数据。此外,主机1102可验证与区块链数据1120相关联的数字签名,以确定本地块包含(例如,有资格包含)在本地分类账区块链中。如本文中所使用,验证存储在存储器阵列1101中的部件数据可包含和/或指代认证和/或证明部件数据是真正的(例如,经授权或经认证以与车辆实体通信),并且尚未被黑客活动更改、不由黑客频繁提供,或包含未经授权的改变的其它行为。
在存储器阵列1101是安全阵列的实施例中,如进一步结合图12和13所描述的黄金散列还可用于验证存储在存储器阵列1101中的部件数据。例如,可生成(例如,计算)运行时间加密散列,并将其与黄金散列比较。如果比较结果指示运行时间和黄金散列匹配,那么可确定安全阵列尚未更改,并且因此其中存储的数据有效。但是,如果比较结果指示运行时间和黄金散列并不匹配,那么这可以指示存储在安全阵列中的数据已经改变(例如,由于黑客或存储器中的故障),并且这可以报告给主机1102。
在一个实例实施例中,除了验证存储在存储器阵列1101中的数据之外,电路系统1110还可验证区块链数据1120(例如,从全局分类账区块链接收到的全局块)以确定区块链数据1120是否来自经授权实体(例如,已知实体),以及接收到的区块链数据1120所指示的散列匹配本地分类账区块链上的区块链数据的最近本地块。响应于验证区块链数据1120,电路系统1110可配置成允许车辆部件和车辆实体之间进行通信。
如将进一步结合图12和13解释,在验证充当存储在存储器阵列1101中的本地分类账区块链中的本地块的区块链数据1120之后,电路系统1110可生成额外(例如,下一)本地块(例如,从全局分类账区块链接收全局块)以添加到本地分类账区块链中,以便验证存储在存储器阵列1101中的部件数据,方式类似于生成/接收先前区块链数据1120的方式。例如,区块链数据1120的这一额外本地块可包含本地分类账区块链中的先前块的加密散列,以及存储在存储器阵列1101中的新部件数据的新加密散列。此外,这一额外本地块可包含具有指示此块生成(例如,作为额外全局块接收到的)的时间的时戳的标头,并且可具有与其相关联的数字签名,所述数字签名指示这一额外本地块是来自经授权实体并且可以包含在本地分类账区块链中。本文中将进一步描述(例如,结合图3)示出此类额外本地块的实例。此外,在存储器阵列1101是安全阵列的实施例中,可生成额外(例如,新)黄金散列。
区块链数据的额外本地块以及与额外本地块相关联的数字签名和额外黄金散列可以作为本地分类账区块链的部分存储在存储器阵列1101中。例如,额外本地块可替代存储器阵列1101中的区块链数据1120(例如,先前区块链数据1120)。接着,额外区块链数据、数字签名和额外黄金散列可供主机1102用于验证存储在存储器阵列1101中的部件数据,方式类似于本文中先前针对区块链数据1120所描述的方式。在存储器装置1106的整个使用寿命期间,当本地分类账区块链中的额外本地块作为全局块接收、由主机1102验证并供主机1102用于验证存储在存储器阵列1101中的部件数据时,它们可继续以此方式由电路系统1110生成。
图11A中所示出的实施例可包含未示出的额外电路系统、逻辑和/或组件,以免混淆本公开的实施例。例如,存储器装置1106可包含锁存通过I/O电路系统经由I/O连接器提供的地址信号的地址电路系统。地址信号可由行解码器和列解码器接收并解码,以存取存储器阵列1101。此外,存储器装置1106可包含与存储器阵列1101分离和/或除了存储器阵列1101之外的主存储器,例如,DRAM或SDRAM。本文中将进一步描述(例如,结合图15)进一步示出存储器装置1106的额外电路系统、逻辑和/或组件的实例。
图11B是根据本公开的实施例的计算系统的网络的框图,所述网络可包含使用无线协议和互联网协议(IP)以有线和/或无线方式连接的公共和/或私有分布式网络(例如,对等网络)中的许多计算节点。在图11B的实例中,多个节点1100-1、1100-2、1100-3、……、1100-N示出为在例如对等网络的网络中连接。网络可支持分布式分类账技术(DLT),例如“区块链”技术。分布式分类账是分散在若干节点或计算装置中的数据库。
“区块链”是不断增长的记录的经加密列表。区块链是一种DLT形式,其中多个节点1100-1、1100-2、1100-3、……、1100-N可以对等网络方式共享和存储分布式记录列表。如本文中所描述,区块链中的“块”是信息集合,例如,数据、标头、交易、加密等。如果块经验证,那么它可以添加到分类账中的增长的记录列表中。块按时间顺序添加到区块链分类账中。
因此,在图11B的实例中,给定节点1100-1(H1)、1100-2(H2)、1100-3(H3)、……、1100-N可以在分类账中维持当前列表或记录的副本。多个节点1100-1、1100-2、1100-3、……、1100-N可以分别表示不同主机,例如,具有处理资源的计算装置。为了易于说明,主机或多个节点1100-1、1100-2、1100-3、……、1100-N可以相对于自主式和/或非自主式运输车辆、汽车、公交、紧急车辆等的区块链来考虑。但是,实施例不限于此实例。
在此实例中,公共或私有实体(例如,军方实体、机场管理者、宾馆所有者、医院实体等)的服务器可以表示图11B中示出的节点1100-1、1100-2、1100-3、……、1100-N的网络上的一个节点,例如,1100-1。例如经销商维修车间的经认证维修设施可以表示另一节点,例如,1100-2。节点1100-3可以是通过因特网和/或其它无线连接连接到对等网络的另一主机,例如,另一计算装置。
与节点1100-1相关联的公共或私有实体可以维持“第一区块链分类账”,其具有和与节点1100-1相关联的特定主题相关的按时间顺序联系的数据块,例如,维持与所述公共或私有实体相关联的所有车辆的第一区块链分类账。为了易于说明但不作为限制,所引用的具有和与特定节点相关联的特定主题相关的按时间顺序联系的数据块的“第一区块链分类账”,例如与给定公共或私有实体相关联的所有车辆的“第一区块链分类账”,在本文中还可被称作“全局区块链分类账”(或“全局分类账区块链”)。公共或私有实体可以有线和/或无线方式将第一区块链分类账(“全局分类账区块链”)分发到对等网络中的其它节点1100-2、1100-3等以及作为节点连接到网络的车辆。各种无线通信技术可以用于与不同节点1100-1、1100-2、1100-3、……、1100-N通信。例如,不同代的宽带移动电信技术(例如,第一代到第五代(1-5G))、装置到装置(例如,车辆间(v2v))通信(包含蓝牙、ZigBee和/或LTE装置到装置通信技术)和/或利用中间装置的其它无线通信(例如,利用接入点(AP)的WiFi)可以用于与不同节点通信。
在图11B的实例中,节点1100-4可表示属于与公共或私有实体相关联的车辆子集或车辆类别的特定车辆,其中所述特定公共或私有实体由节点1100-1表示。在此实例中,节点1100-5可以表示和与公共或私有实体相关联的车辆的相同或不同子集或类别相关或相关联的或者和与节点1100-1相关联的公共或私有实体不相关的车辆部件或一组车辆部件。类似地,节点1100-N可以表示与公共或私有实体相关联的车辆和/或车辆部件的相同或不同子集或类别中的另一特定车辆或车辆部件,或者和与节点1100-1相关联的公共或私有实体不相关。
每个节点可具有其自身的处理资源,例如,连接到一或多个存储器装置的主机,例如图11A中所示出。因此,车辆节点1100-4、1100-5和1100-N可以各自包含单个和/或多个主机,例如,处理资源,分别为1102-4、1102-5、1102-N。给定车辆节点1100-4、1100-5和1100-N上的每个主机可以连接到每个车辆和/或车辆部件上的多个存储器装置。例如,存储器装置1106-4-1、1106-4-2、1106-4-X可与节点1100-4上的主机1102-4相关联,存储器装置1106-5-1、1106-5-2和1106-5-B可与节点1100-5上的主机1102-5相关联,并且存储器装置1106-N-1、1106-N-2和1106-N-Z可与节点1100-N上的主机1102-N相关联。
在此实例中,节点1100-1可以有规律地向节点1100-4、1100-5、……和1100-N发送(例如,分发)由节点1100-1维持的不断地增长的第一(例如,“全局”)区块链分类账(在本文中也被称为“全局分类账区块链”)的更新后的副本,其含有和与公共或私有实体相关联的所有车辆的主题相关的按时间顺序的块,例如,数据。根据区块链技术,节点1100-1可以于分布式网络中的其它节点1100-1、1100-2、1100-3、……1100-N共享第一(例如,“全局”)分类账区块链的副本。但是,由节点1100-1维持且接收到其它特定节点1100-4、1100-5、……、1100-N的增长的第一例如“全局”分类账区块链中并非全部“块”都是真实的和/或与其它特定节点相关。例如,特定车辆,例如,节点1100-4、1100-5、……、1100-N,可以属于和与节点1100-1相关联的公共或私有实体相关联的车辆或部件的子集或子类别,但是只有第一(例如,“全局”)分类账区块链中的特定块可与所述车辆或部件的子集或子类别中的特定节点1100-4、1100-5、……、1100-N(例如,特定车辆或部件)相关。因而,根据本文中所公开的实施例,特定节点1100-4、1100-5、……、1100-N只能验证经认证且与所述节点1100-4、1100-5、……、1100-N相关的那些块。
根据实例实施例,特定节点(例如,1100-4)可以验证经认证且与所述节点相关的块并将其添加到第二区块链分类账,所述第二区块链分类账可以是从节点1100-1到节点1100-4接收到的全局分类账区块链中所含的不到所有块的子集。节点1100-4可以将“全局分类账区块链”的子集存储为相应节点1100-4、1100-5、……、1100-N上的“本地区块链分类账”(在本文中也被称为“本地分类账区块链”)。节点1100-4还可与其它节点共享本地分类账区块链。但是,不需要是相同的,本地分类账区块链被称为“本地”是因为它只保持在所述特定节点1100-4(例如,特定车辆的主机和/或存储器装置)“本地”。因此,为了易于说明,第二区块链分类账(“本地分类账区块链”)在本文中可以被称为本地分类账区块链。节点(例如,1100-4)可以通过与其连接的节点的网络接收与其它全局分类账区块链相关联的涉及各个主题的许多全局块。但是,节点(例如,1100-4)可以选择它接受添加并允许添加到它的本地分类账区块链中的块。作为实例,与车辆相关联的特定车辆部件可以添加到与特定车辆实体相关联的本地分类账区块链中,并且与所述特定车辆实体不关联的车辆部件不添加到本地分类账区块链中。如结合图12和13更详细地解释,本公开的实施例可以使用在图5-9中描述的加密技术来验证和添加与特定节点1100-4、1100-5、……、1100-N相关的块,并将那些块作为“本地分类账区块链”数据存储和维持在特定节点1100-4、1100-5、1100-N上,例如,作为车辆实体和车辆部件之间的安全通信。在一个实例中,特定车辆或部件(例如,节点1100-4、1100-5、……、1100-N)上的单个主机(例如,在图11A中示出)或多个主机可维持本地分类账区块链。作为实例,单个或多个主机可根据在共同未决且共同提交美国申请第_____________号中描述的技术将分布式分类账维持在节点上,所述申请的标题“将存储器用作区块链中的块”,代理人案号为1016.0030001。在此实例中,与特定车辆(例如节点1100-4、1100-5、……、1100-N)相关的固件更新可以进行验证,并被添加到节点1100-4、1100-5、……、1100-N的“本地分类账区块链”中,或者被舍弃。
图12示出全局分类账区块链1222和本地分类账区块链1224、1226和1228之间的交换的实例,所述交换可以由电路系统操作并存储在和/或安全阵列存储器中,例如,图11A中的电路系统1110和存储器1140。在此实例中,数据的安全更新可以进行验证并存储在存储器中,例如结合图11A描述的存储器阵列1101。如本文中所使用,根据区块链技术的区块链分类账或系统中的“块”可包含数据(例如,有效负载)、标头、加密、历史、时戳等。同样,区块链中的“块”不必与存储器的块的大小相关或与其等同,如作为图10中的存储器的存储单元所解释。
此外,如本文中所使用,术语“全局块”是第一区块分类账中的块,在实例中,其跨大型实体系统或网络维持和共享。“本地块”是只在本地分类账区块链中的块,维持为与特定节点(例如,1100-4)相关的数据子集、与实体(例如,车辆部件)系统或网络内的实体的车辆子集或更特定类别相关的特定主题的子集,例如,图11A中的存储器装置1101。全局块和本地区块链均不必等同于特定存储器架构的块大小。全局块和/或本地块可以小于、等于和/或大于与特定存储器架构或设计相关联的块大小面额。
如图12中所示,第一(例如,全局)分类账区块链1222可以和与图11B中的节点1100-1相关联的主题相关。全局分类账区块链可包含全局块1220-1、1220-2、1220-3、1220-4、1220-5、1220-6和1220-N。当由本文中所描述的电路系统和逻辑操作时,全局块1220可以进行验证并被接受到第二(例如,本地)分类账区块链1224、1226和1228中,示出为本地块1221-1、1221-2、1221-3、1221-4、1221-5、1221-6和1221-N。第二(例如,本地)分类账区块链1224、1226和1228可分别由图11B中示出的节点1100-4、1100-5、……1100-N维持。可替代地,如果未验证为在特定节点(例如,图11B中示出的节点1100-4、1100-5、……、1100-N)上维持的本地分类账区块链,那么可以从中丢弃全局分类账区块链的相应全局块。
例如,当全局区块链数据由特定存储器接收以验证且存储为本地分类账区块链内的本地块时,全局区块链数据在它变为本地分类账区块链内的本地块之前必须由电路系统和逻辑(例如,图11A中的电路系统1110)验证。在图12的实例中,全局块1220-1已经例如由电路系统1110验证为变为本地分类账区块链1224中的本地块1221-1,全局块1220-2已经验证为变为本地分类账区块链1226中的本地块1221-2,全局块1220-3已经验证为变为本地分类账区块链1228中的本地块1221-3,全局块1220-4已经验证为变为本地分类账区块链1224中的本地块1221-4,全局块1220-5已经验证为变为本地分类账区块链1224中的本地块1221-5,全局块1220-6已经验证为变为本地分类账区块链1226中的本地块1221-6,并且全局块1220-N已经验证为变为本地分类账区块链1228中的本地块1221-N。
在一个实例实施例中,通过使用图11A中描述的电路系统1110,全局块1220可以接收到存储器装置(例如,图11A中的1101)、验证并添加(例如,生成)到本地分类账区块链1224、1226或1228。在图12的实例中,全局块1220-4已经接收并验证为变为本地块1221-4。在本地块1221-1已经被本文中所描述的电路系统和逻辑验证之后,本地块1221-4可以添加到本地分类账区块链1224中。如结合图13进一步描述,本地块1221-1用于将全局块1220-4验证为存储在存储器中的数据的更新。在此实例中,本地块1221-4可以接受且存储为本地分类账区块链1224中本地块1221-1之后的下一块。全局分类账区块链1222可包含来自多个主机(例如,结合图11A描述的主机1102)的区块链配置、架构和/或协议中的块。
主机和/或存储器可以维持(例如,存储)本地分类账区块链1224、1226、1228,并且只包含与特定主机和/或存储器相关的经验证全局块。作为实例,与特定进入节点相关联的本地分类账区块链可以只将涉及进出所述进入点的业务的数据存储为所述特定本地分类账区块链中的块。全局块1220可包含与包含在全局块中的数据相关联的特定主机和/或存储器的标识符。例如,本地分类账区块链1224示出为与特定主机/存储器标识符(ID_1)相关联。因此,与此主机/存储器关系相关联的电路系统将只验证相关全局块,使得本地分类账区块链1224将只包含本地块1221-1(来自全局分类账区块链1220的全局块1220-1)、本地块1221-4(来自全局分类账区块链1220的全局块1220-4)和本地块1221-5(来自全局分类账区块链1220的全局块1220-5)。作为实例,本地分类账区块链1224可与第一进入节点(例如,进入节点333-1)相关联。本地分类账区块链1226示出为与另一主机和/或存储器标识符(ID_2)相关联。作为实例,本地分类账区块链1226可与第二进入节点(例如,进入节点333-2)相关联。因此,与此主机/存储器关系相关联的电路系统将只验证相关全局块,使得本地分类账区块链1226将包含本地块1221-2(来自全局分类账区块链1220的全局块1220-2)和本地块1221-6(来自全局分类账区块链1220的全局块1220-6)。本地分类账区块链1228示出为与另一主机和/或存储器标识符(ID_k)相关联(例如,第三进入节点,例如图3中的进入节点333-3)。因此,与此主机/存储器关系相关联的电路系统将只验证相关全局块(与某一位置的所有进入点相关),使得本地分类账区块链1228将包含本地块1221-3(来自全局分类账区块链1220的全局块1220-3)和本地块1221-N(来自全局分类账区块链的全局块1220-N),因为这些块涉及所述特定进入节点或接入点。
使用本地分类账区块链(例如,1224、1226、1228)来将与车辆部件的验证或授权相关联的适当区块链数据存储到相应主机和/或存储器关系(例如,ID_1、ID_2和ID_k)的存储器可以为存储在与给定主机相关联的给定存储器装置(例如,图11A的存储器装置1106)中的数据提供安全更新。因而,本文中所描述的电路系统和逻辑允许图12中示出的交换和组织。例如,电路系统配置成从全局分类账区块链1222接收全局块,例如,1220-4,并确定全局块1220-4是否与特定主机和/或存储器关系相关。如果全局块1220-4与特定主机和/或存储器相关例如,根据区块链技术的相应标识符(例如,ID_1、ID_2和ID_k)的经加密散列的比较匹配,那么电路系统可以将全局块1220-4添加到它的本地分类账区块链1224。区块链数据的全局块1220-4可包含包含在与主机和/或存储器相关联的安全阵列中的数据的更新的有效负载。本文中所描述的电路系统(例如,电路系统1110)可以通过检查(例如,比较)本地分类账区块链1224中的当前本地块(例如,1221-1)的加密散列和全局块1220-4中所含的与车辆部件相关联的数据的加密散列来验证全局块1220-4。本地分类账区块链1224的当前本地块1221-1还具有与其相关联的数字签名,所述数字签名以类似方式进行比较以指示全局块1220-4是否来自经授权实体(例如,包含证明全局块1220-4来自与包含本地分类账区块链1224的特定主机和/或存储器关系相关联的实体的标识符ID_1)。如结合图13所解释,如果经验证,那么当前本地块1221-1将变为“先前”本地块且全局块1220-4将变为本地分类账区块链1224中的下一“当前”本地块1221-4。结合图13详细地描述本地分类账区块链1224(例如,和/或1226、1228)的本地块1221的内容。
经授权实体可以提供全局分类账区块链1222作为公共分类账,其可以分发到与全局分类账区块链1222一致的主机和/或存储器的全部和/或一部分,以接收对特定位置的访问。例如,全局分类账区块链1222可以由可监测多个车辆和/或车辆部件的实体生成和维持。例如,全局分类账区块链1222可以由接着监测特定车辆和它们相关联的车辆部件的公共或私有实体(例如,机械车间、汽车经销商、军方实体、机场管理者、宾馆所有者、医院实体等)生成和监测。全局分类账区块链1222内的每一个全局块1220可包含具有特定标识符的车辆和/或其部件的车辆和车辆部件数据。举例来说,如由图12所示,全局块1220-1、1220-4、1220-5对应于主机和/或存储器ID_1,全局块1220-2、1220-6对应于主机和/或存储器ID_2,并且全局块1220-3、1220-N对应于主机和/或存储器ID_k。其中不同ID对应于不同主机和/或存储器关系(例如,不同车辆/不同部件)。
在此情况下,公共或私有实体生成并监测全局分类账区块链1222,使得针对特定车辆生成的车辆和/或其对应部件的更新的每一实例(例如,或共用标识符的车辆的特定子集)作为不可变记录记录在全局分类账区块链1222中。例如,全局块1220-1包含与ID_1相关联的车辆的更新(例如,或与车辆相关联的存储器中的数据),全局块1220-2包含与ID_2相关联的车辆的更新,等等。全局块1220以它们被公共或私有实体产生的顺序次序汇编,并且每个全局块1220可包含指示特定车辆和/或特定车辆部件的数字签名。通过这种方式,公共或私有实体可以保持针对所监测的不同车辆生成的(例如,车辆和相关联部件的)所有更新的不可变记录。
如所使用的,在区块链技术中,并且结合图13更多描述的,全局分类账区块链1222中的全局块1220可包含多个标头和加密。例如,全局分类账区块链的全局块可包含包括先前全局块到加密散列数据(例如,链路)的全局块标头和包括先前本地块的加密散列数据的散列。因此,当全局块由图11A中的主机1102和/或存储器装置1106接收时,将添加到本地分类账区块链中的全局块可包含本地分类账区块链中的当前本地块(例如,区块链数据1120中)的加密散列(例如,链路)和存储在存储器装置1106中的数据更新的加密散列(例如,有效负载)。本地分类账区块链中的区块链数据1120还可包含与其相关联的数字签名,所述数字签名指示全局块是来自经授权实体。
换句话说,来自全局分类账区块链的全局块可以由主机和/或存储器(例如,图11A中示出的主机1102和/或存储器1140)接收,并且主机和/或存储器上的电路系统和/或逻辑可以确定全局块是否与主机和/或存储器相关。如果是,那么全局块和它的内容可以验证为变为存储在本地分类账区块链中的区块链数据的新本地块(例如,作为存储在图11A中的存储器1140的阵列1101上的区块链数据1120的部分)。本地块还可包含具有指示本地块生成/接收到的时间的时戳的标头。
举例来说,将通过包含在接收到/生成的本地块中的数据进行更新、更改、配置和/或以其它方式改后的存储在存储器阵列(例如,图11A的存储器阵列1101)中的数据的加密散列和/或本地分类账区块链中的先前本地块的加密散列可包括SHA-256加密散列。此外,存储在存储器阵列中的数据的加密散列和本地分类账区块链中的先前本地块的加密散列可各自包括256字节的数据。
存储在存储器阵列中的数据的加密散列可由电路系统(例如,图11A中的电路系统1110)生成(例如,计算)。在此实例中,所存储的数据的加密散列可以在内部由存储器装置(例如,图11A中的存储器装置1106)生成,同时不具有通过主机/存储器装置接口(例如,图11A中的接口1104)移动的外部数据。作为额外实例,数据的加密散列可以从外部实体传送。举例来说,主机可生成存储在存储器阵列中的数据的加密散列,并将生成的加密散列发送到存储器装置,例如,存储器装置的电路系统可从主机接收存储在存储器阵列中的数据的加密散列。
此外,与本地块相关联的数字签名可由电路系统基于(例如,响应于)外部命令(例如,从主机接收到的命令)生成(例如,计算)。数字签名可使用对称或不对称密码生成。数字签名可包含呈全局分类账区块链上的先前本地块(当添加块时,其应该匹配本地分类账区块链上的当前本地块)的形式的新鲜度字段。作为额外实例,主机可生成数字签名,并将生成的数字签名发送(例如,提供)到存储器装置。
本文中所描述的新鲜度字段可以随着添加到本地分类账区块链中的每个全局块而改变。因此,新鲜度字段可用于验证传入全局块是将作为本地分类账区块链中的下一块添加的正确块。当数字签名指示传入全局块与主机相关,并且传入全局块的先前本地块字段(新鲜度)与本地分类账区块链中的当前本地块相同时,传入全局块验证为将添加到本地分类账中的下一本地块。因为新鲜度还可用于计算数字签名,所以数字签名可以随着每个传入全局块而不同。
如所提到,举例来说,数字签名可以是使用不对称密码(例如,基于公共和/或私钥)生成的数字签名,并且举例来说,可包括椭圆曲线数字签名。作为额外实例,签名可使用对称加密(例如,基于主机和存储器装置之间共享的唯一秘密密钥)来生成。秘密密钥可以通过使用任何不对称协议(例如,密钥交换算法协议)来交换。在其它实例中,密钥可以与安全环境(例如,工厂生产、安全制造,因为车辆与公共或私有实体相关联,等等)中的主机共享。结合图5-9进一步论述秘密密钥的生成和验证。
如结合图11A所描述,此类区块链数据1120可以存储在存储器阵列(例如,图11A中的存储器阵列1101)中。区块链数据1120可以存储在存储器装置和/或主机的用户不可访问的存储器阵列1101的一部分中(例如,存储器阵列的“隐藏”区域中)。在特定存储器阵列中存储区块链数据的本地块和/或本地分类账区块链可以通过消除对本地块的软件存储管理的需要来简化本地块的存储。
在图12的实例中,全局块1220-6可包含具有先前全局块1220-5的散列的字段的全局标头,其中先前全局块字段指示全局分类账区块链1222中的先前块。全局标头中的不同散列可包含先前本地块字段,其中先前本地块字段指示具有相同主机和/或存储器ID的标识符的先前全局块。
例如,全局块1220-6可包含具有全局块1220-2(先前相关全局块)的散列的本地块字段,因为它们均是车辆ID_2。通过这种方式,(例如,车辆和/或其部件的)特定主机和/或存储器装置关系可以从全局分类账区块链1222接收多个全局块1220,并确定要接受作为本地块的全局块1220和要舍弃的全局块1220。
例如,本地分类账区块链1224可以包含在通过呈具有ID_1的主机(例如,车辆)形式的标识符与特定主机相关联的存储器装置和/或存储器中。如本文中所描述的电路系统可配置成在与主车辆相关联的存储器中存储全局块1220作为本地分类账区块链1224的部分。换句话说,电路系统配置成从全局分类账区块链1222多个全局块1220,并且当电路系统确定全局块1220属于与车辆ID_1相关联的主车辆时,它们被接受为本地块1221并被添加到本地分类账区块链1224中。
确切地说,在实例中,具有ID_1的主车辆和/或与主车辆相关联的存储器包含(例如,可以存储)本地分类账区块链1224,并且电路系统和/或存储器可以从全局分类账区块链1222接收多个全局块1220-1、1220-2、1220-3、1220-4、1220-5、1220-6和1220-N。电路系统配置成确定通过电路系统从全局分类账区块链1222接收到的多个全局块1220是否和主车辆和/或与主车辆ID_1相关联的存储器相关。因此,电路系统可以确定全局块1220-1、1220-4和1220-5与主车辆ID_1相关,并且电路系统配置成验证,并且如果经验证,那么将从全局分类账区块链1222接收到的多个全局块中的全局块1220-1、1220-4、1220-5依序添加到本地分类账区块链1224作为本地块1221-1、1221-4和1221-5,因为已经验证它们与主车辆ID_1相关。在另一实例中,确定多个全局块1220是否与某一位置的特定门相关。通过这种方式,不同块可以进行排序,并且与不同实体相关联,其中一个本地区块链分类账可与车辆(包含,其对应的所有车辆部件)相关联,并且另一本地区块链分类账可与另一车辆(和其对应部件)相关联,等等。
在一个实例中,当每一相应全局块1220中的先前本地块字段匹配本地分类账区块链1224的当前本地块中的当前本地块字段时,全局块1220-1、1220-4和1220-5可以(依序)添加到本地分类账区块链1224。确切地说,电路系统可通过以下操作来验证传入全局块1220-4:确认全局块1220-4是来自经授权实体(例如,全局分类账区块链1222中的车辆标识),并检查全局块1220-4的先前本地块字段是本地块1221-1(其与全局块1220-1相同)的散列,并且检查当前本地块1221-1在其自身的当前本地块字段中具有匹配散列。这一程序可应用于将全局块1220-5添加到本地分类账区块链1224。因此,全局块1220-1、1220-4和1220-5可变为本地分类账区块链1224中的本地块1221-1、1221-4和1221-5。使用这种方法和配置,本地分类账区块链1224包含和主机和/或与(ID_1)相关联的存储器相关的多个本地块,它们以顺序次序汇编。
另外,电路系统配置成当全局块1220与主机和/或存储器ID_1不相关时不将全局块1220添加到本地分类账区块链1224。因此,电路系统可以确定全局块1220-2、1220-6、1220-3和1220-N与主机和/或存储器ID_1不相关,并且可以从本地分类账区块链1224中舍弃不相关的全局块。结合图12描述的机制可以应用于多个主机和/或多个存储器,例如,本地分类账区块链1226和本地分类账区块链1228。
例如,电路系统可以生成本地分类账区块链(例如,1224),用于验证存储在(例如,与ID_1相关联的)存储器中的数据更新,并从全局分类账区块链1222接收全局块(例如,1220-1、1220-2、1220-3、1220-4、1220-5、1220-6、1220-N)。当与第一部分(例如,1220-1、1220-4、1220-5)的全局块中的每一个相关联的数字签名被电路系统验证为与主机和/或存储器(例如,ID_1)相关时,电路系统可以将全局块的第一部分添加到本地分类账区块链1224。当确定全局块的第二部分(例如,1220-2、1220-6、1220-3、1220-N)与主机和/或与ID_1相关联的存储器不相关(例如,第二部分与ID_2和/或ID_k相关联)时,电路系统可以舍弃接收到的全局块的第二部分。
如结合图13进一步描述,新鲜度字段可供电路系统用于验证全局块属于本地分类账区块链(例如,1224、1226、1228)。在以上实例中,第一部分(例如,1220-1、1220-4、1220-5)的全局块中的每一个包含用于生成数字签名的新鲜度字段。第一部分(例如,1220-1、1220-4、1220-5)的全局块中的每一个的新鲜度字段对应于本地分类账区块链1224的当前本地块。因而,第一部分(例如,1220-1、1220-4、1220-5)的全局块以顺序次序添加到本地分类账区块链1224中(作为本地块1221-1、1221-4和1221-5)并存储在与主机相关联的存储器中。
确切地说,电路系统可基于全局块的新鲜度字段而生成数字签名。举例来说,电路系统可以通过识别全局块1220-4的标头中的先前本地块字段(在此情况下,这将是全局块1220-1的散列,因为它是具有ID_1的先前全局块)来生成全局块1220-4的新鲜度字段。其中本地分类账区块链1224的当前本地块1221-1和全局分类账区块链1222的全局块1220-4的先前本地块字段(同样,在此情况下,这是全局块1220-1)相同。
图13示出根据本公开的实施例的用于存储在存储器(例如,先前结合图11A描述的存储器阵列1101)中的安全更新的本地分类账区块链(例如,本地分类账区块链1324)的实例。本地分类账区块链1324可类似于结合图12描述的本地分类账区块链1224。为了易于说明,图13只示出本地分类账区块链1324。但是,结合图13和本地分类账区块链1324描述的实例还可应用于其它本地分类账区块链(例如,结合图3描述的本地分类账区块链1226和1228)。本地分类账区块链1324是用于使用存储在相应主机和/或存储器交换的存储器中的数据安全监听进入和离开某一位置和/或车道的业务的区块链。作为一个实例,主机和/或存储器交换与特定标识符(例如,标识符ID_1)相关联。
在此实例中,本地分类账区块链1324的本地块1321-1、1321-4、1321-5是例如先前作为图3的实例中的全局块1220-1、1220-4、1220-5接收到的块。在一个实例中,图11A中的电路系统1110使用结合图5-9描述的区块链加密和解密技术在接收到的全局块上操作,以比较和验证区块链数据的相应散列,例如,使用SHA256散列。当全局块验证为与主机和/或存储器(例如,ID_1)相关时,它们可以变为本地块1321-1、1321-4和1321-5,并且可以在主机和/或与ID_1相关联的存储器的本地分类账区块链1324中存储为不可变记录。在此实例中,电路系统用于比较本地块1321-4(例如,先前全局块1320-4)与本地块1321-1(例如,先前全局块1220-1)的区块链散列,以用于存储在与主机ID_1相关联的存储器中。一旦经过与主机和/或存储器相关联的电路系统验证,电路系统就可以链接到本地块1321-1。同样地,一旦经过与主机和/或存储器相关联的电路系统验证,本地块1321-5(例如,先前全局块1220-5)就可以链接到本地块1321-4。
在图13的实例中,每个本地块(例如,1321-1、1321-4和/或1321-5等)可以分别包含以下信息:全局块标头(例如,1330-1、1330-4、1330-5)和本地块标头(例如,1332-1、1332-4、1332-5)。在此实例中,每个本地块标头1332-1、1332-4、1332-5包含先前本地块散列1345-1、1345-4、1345-5、当前本地块散列1334-1、1334-4、1332-5和块签名1335-1、1335-4、1335-5。如图13的实例中所示,每个本地块(例如,1321-1、1321-4和1321-5)包含有效负载(例如,1336-1、1336-4、1336-5)作为块的信息的部分,例如,数据。如结合图3所提到,每一个块(例如,全局和本地)可包含多个标头(例如,1330-1、1332-1),以将它们相应的区块链分类账(全局或本地)中的当前块链接到先前块。
例如,参考将本地块1321-4添加到本地分类账区块链1324的方法,全局块标头1330-4可包含呈全局分类账区块链内具有相同相关联的ID_1的先前全局块的散列形式的新鲜度字段以及当前全局块的散列(一起链接到全局分类账区块链)。换句话说,当全局块(例如,图12的1220-4)在全局分类账区块链(例如,图12的1222)中时,全局块标头中的新鲜度字段是全局分类账区块链(例如,图12的1222)中具有相同相关联的标识符(例如,ID_1)的先前全局块(例如,图12的1220-1)的散列。在此实例中,当本地块1321-4验证为将添加到本地分类账区块链1324中时,在电路系统验证传入全局块(例如,1220-4)以将其作为本地块1321-4添加到本地分类账区块链1324的情况下,本地分类账区块链1324中的本地块1321-1的当前本地块散列1334-1将与全局块标头1330-4中的新鲜度字段相同。换句话说,全局块标头1330-4的新鲜度字段应该匹配本地分类账区块链1324的本地块1321-1的当前本地块散列1334-1,因为当前本地块1321-1先前是全局块1220-1。
本地块标头(例如,1332-1、1332-4和1332-5)分别包含先前本地块散列(例如,1345-1、1345-4和1345-5)(一起链接到本地分类账区块链1324)和当前本地块散列(例如,1334-1、1334-4和1334-5)(其与传入全局块新鲜度字段)相同,以及指示块是来自经授权实体(例如,所列车辆标识和/或与主机和/或存储器相关联的实体)且与主机和/或存储器(例如,ID_1)相关的块签名(例如,1335-1、1335-4、1335-5)。有效负载(例如,1336-1、1336-4和1336-5)可以是包含硬件、配置和/或软件更新(例如,配置、配置改变、主机和/或与主机相关联的存储器的装置的更改等)的数据,和/或要更新的存储在存储器中的数据的加密散列。
例如,呈具有标识符ID_1的车辆和/或与车辆相关联的存储器形式的主机可包含存储器和电路系统,用于生成本地分类账区块链1324以验证存储在存储器中的数据更新。在此实例中,本地分类账区块链1324包括取自全局分类账区块链(例如,图12的1222)的本地块1321-4(例如,图12的全局块1220-4)。本地块1321-4包含当前本地块1321-4的当前本地块加密散列1334-4。当前本地块加密散列1334-4可以作为新鲜度字段与曾是当前本地块散列1334-1的先前本地块加密散列1345-4比较,以验证次序(例如,序列)并链接本地分类账区块链1324和要更新的存储在存储器中的数据的加密散列(例如,有效负载1336-1、1336-4和1336-5)。本地分类账区块链1324的本地块1321-4具有与其相关联的数字签名1335-4,其指示全局块(例如,图12的1220-4)是来自经授权实体并作为本地块1321-4正确添加。在一些实例中,经授权实体可以是与车辆相关联的公共或私有实体,所述公共或私有实体正监测与其相关联的所有车辆。通过这种方式,主机和/或与ID_1相关联的存储器可以检查块签名(例如,1335-4),并且可以舍弃从全局分类账区块链(例如,全局分类账区块链1322)接收到的和主机和/或与ID_1相关联的存储器不相关的全局块。
主机和/或存储器ID_1可配置成从存储器接收本地分类账区块链1324,使用接收到的本地分类账区块链1324验证存储在存储器中的数据更新(例如,有效负载1336-1、1336-4和1336-5)。通过这种方式,主机和/或与ID_1相关联的存储器可维持和/或监测从经授权实体提供给主机和/或存储器的每一更新。因为本地分类账区块链1324的组合件生成不可变记录,所以电路系统可以维持对已发生的更新的控制。这可以防止欺诈性更新、无意改变、无意错误和违法黑客行为尝试。另外,本地分类账区块链1324在与主机相关联的存储器上的维持可以提供可按需产生的更新记录。在来自全局分类账区块链(例如,图12的全局分类账区块链1222)的全局块已经验证并被添加到本地分类账区块链1324中之后,电路系统可以实施包含在有效负载(例如,1336-1、1336-4和1336-5)中的更新。
例如,本地分类账区块链1324可以验证全局块(例如,图12的全局块1220-1)并将它添加到本地分类账区块链1324作为本地块1321-1。在验证之后,电路系统可执行包含在本地块1321-1的有效负载1336-1中的更新1388-1。作为实例,有效负载1336-1和/或更新1388-1可包含认证数据(例如,对应于相应车辆实体或车辆部件的认证数据441、443)。经授权实体可以推动主机和/或与ID_1相关联的存储器的另一更新,如此,电路系统可以接收第二全局块(例如,图12的全局块1220-4),其可由电路系统验证并作为本地块1321-4依序添加,并链接到本地块1321-1。电路系统可以检查和比较新鲜度字段的加密散列,例如,先前本地块散列1345-4。如果本地分类账区块链1324中的此验证和链接有效,那么电路系统可以执行包含在本地块1321-4的有效负载1336-4中的更新1388-2。使用这种方法,存储器可以继续将全局块作为本地块添加到本地分类账区块链1324,如针对本地块1321-5所描述,等等。在一些实例中,主机和/或与ID_1相关联的存储器可以去除本地分类账区块链1324的更早部分,以在存储器中形成空缺,因为当经授权实体生成更多更新时,本地分类账区块链1324会增加。
例如,主机和/或存储器可以是具有ID_1的车辆的计算装置,并且本地分类账区块链1324可指示车上软件和/或硬件组件中与车辆和/或其对应部件的认证相关联的更新。计算装置可包含可以存储在存储器中的阈值量的不可变记录。在一些实例中,通过全局块从经授权实体推动更新(例如,1388-1、1388-2)以更新计算装置的软件和/或硬件组件,当本地分类账区块链1324已达到阈值时,电路系统可以从本地分类账区块链1324中去除本地块(例如,更早的本地块)。电路系统可以通过执行固件更改本地分类账区块链1324的根(例如,共识的根、Merkle树的根等等)来去除更早本地块(例如,1321-1)以在计算装置的存储器中形成空缺用于较新本地块(例如,1321-5)。通过这种方式,当本地分类账区块链1324添加新的本地块时,电路系统可维持对更新的控制。
在一个实施例中,上述全局区块链和本地分类账区块链可用于安全地监测车辆和对应车辆部件之间的通信。作为实例,在安装、维修、重新安装车辆的一个部件时,所述部件可与车辆通信并使用认证数据来认证在车辆和车辆部件之间交换的此类通信,从而安全地验证车辆和所述部件的标识,所述认证数据使用上文描述的分类账区块链。所述部件可使用全局区块链来验证车辆的标识和与所述特定车辆相关的任何访问数据。但是,如果车辆与所述部件相关联,那么指示车辆已经与所述部件相关联的块可以添加到全局区块中。本地分类账区块链可用于鉴别哪一车辆与哪一车辆部件相关联,而不必监测整个全局区块链。
图14A示出根据本公开的实施例的用于限定安全存储器阵列的一对寄存器1439-1和1439-2的实例,并且图14B示出根据本公开的实施例的包含使用寄存器1439-1和1439-2限定的安全存储器阵列的存储器阵列1401的一部分的图式。举例来说,寄存器1439-1和1439-2可以分别是先前结合图11A描述的寄存器1139-1和1139-2,并且举例来说,安全存储器阵列1401可以是先前结合图11A描述的存储器阵列1101。举例来说,如图14B中所示,安全存储器阵列1401可包含数个存储器单元物理块1407-0、1407-1、……、1407-B,每一物理块包含具有数个存储器单元扇区的数个物理行1403-0、1403-1、……、1403-R,包含方式类似于先前结合图10描述的存储器阵列1001。
如图14A中所示,寄存器1439-1可限定安全阵列的地址(例如,安全阵列的不同部分的地址),并且寄存器1439-2可限定安全阵列的大小(例如,安全阵列的不同部分的大小)。举例来说,由寄存器1439-1限定的安全阵列的地址可对应于安全阵列的开始点(例如,开始LBA)(例如,安全阵列的不同部分的开始点),并且举例来说,由寄存器1439-2限定的安全阵列的大小可对应于安全阵列的结束点(例如,结束LBA)(例如,安全阵列的不同部分的结束点)。
例如,如图14A中所示,寄存器1439-1和1439-2可限定N对值,其中每个相应对包括由寄存器1439-1限定的地址值(例如,addr)和由寄存器1439-2限定的大小值(例如,size)。举例来说,在图14A中所示的实例中,Pair0包括地址值addr0和大小值size0(例如,Pair0=[addr0,size0]),Pair1包括地址值addr1和大小值size1(例如,Pair1=[addr1,size1]),等等,其中PairN包括地址值addrN和大小值sizeN(例如,PairN=[addrN,sizeN])。一对中的地址值可对应于安全阵列的一部分的开始点(例如,开始LBA),并且所述对的地址值和大小值的总和可对应于安全阵列的所述部分的结束点(例如,结束LBA)。因而,整个安全阵列(例如,包括整个安全阵列的部分)可以给定如下:[addr0,addr0+size0]∪[addr1,addr1+size1]∪…∪[addrN,addrN+sizeN]。
由寄存器1439-2限定的大小值是零的第一对可停止安全阵列的限定。举例来说,在图14A中所示的实例中,如果Pair2的大小值是零,那么安全阵列将给定如下:[addr0,addr0+size0]∪[addr1,addr1+size1]。
在图14B中示出由寄存器1439-1和1439-2限定的安全阵列的实例(例如,其中所有大小值都由寄存器1439-2限定为非零)。举例来说,如图14B中所示,与存储器阵列1401的扇区1405-0相关联的地址(例如,LBA)是addr0,与存储器阵列1401的扇区1405-1相关联的地址是addr0+size0,与存储器阵列1401的扇区1405-2相关联的地址是addr1,与存储器阵列1401的扇区1405-3相关联的地址是addr1+size1,与存储器阵列1401的扇区1405-4相关联的地址是addrN,并且与存储器阵列1401的扇区1405-5相关联的地址是addrN+sizeN。因而,安全阵列包括扇区(例如,存储在扇区中的数据)1405-0到1405-1、扇区1405-2到1405-3和1405-4到1405-5。但是,存储器阵列1401中在扇区1405-0之前的扇区和存储器阵列1401的扇区1405-1到1405-2不是安全阵列的部分(例如,安全阵列包括阵列1401的子集)。
图15是根据本发明的实施例的实例存储器装置1506的框图。例如,存储器装置1506可以是先前结合图11A描述的存储器装置1106。
如图15中所示,存储器装置1506可包含数个存储器阵列1501-1到1501-7。存储器阵列1501-1到1501-7可以类似于先前结合图10描述的存储器阵列1001。此外,在图15中所示的实例中,存储器阵列1501-3是安全阵列,存储器阵列1501-6的子集1513-C包括安全阵列,并且存储器阵列1501-7的子集1513-A和1513-B包括安全阵列。举例来说,子集1513-A、1513-B和1513-C可各自包含4千字节的数据。但是,本公开的实施例不限于特定数目的或特定布置的存储器阵列或安全阵列。
如图15中所示,存储器装置1506可包含修复(例如,恢复)块1560。修复块1560可在可在存储器装置1506的操作期间发生错误(例如,不匹配)的情况下用作数据的来源。修复块1560可在存储器装置1506的可通过主机寻址的区域外部。
如图15中所示,存储器装置1506可包含串行外围接口(SPI)1504和控制器1508。存储器装置1506可使用SPI 1504和控制器1508来与主机和存储器阵列1501-1到1501-7通信,如本文中先前所描述(例如,结合图11A)。
如图15中所示,存储器装置1506可包含用于管理存储器装置1506的安全性的安全寄存器1586。例如,安全寄存器1586可配置给应用程序控制器并在外部与应用程序控制器通信。此外,安全寄存器1586可以通过认证命令来修改。
如图15中所示,存储器装置1506可包含密钥1521。举例来说,存储器装置1506可包含八个不同槽来存储密钥,例如根密钥、DICE-RIOT密钥和/或其它外部会话密钥。
如图15中所示,存储器装置1506可包含电子可擦除可编程只读存储器(EEPROM)1595。EEPROM 1595可提供可用于主机的安全非易失性区域,其中可擦除和编程个别字节的数据。
如图15中所示,存储器装置1506可包含计数器(例如,单调计数器)1537。计数器1537可用作从主机接收和/或发送到主机的命令(例如,对命令集合或序列进行签名)的反重放机构(例如,新鲜度生成器)。举例来说,存储器装置1506可包含六个不同单调计数器,其中两个可供存储器装置1506用于经认证命令,并且其中四个可供主机使用。
如图15中所示,存储器装置1506可包含SHA-256加密散列函数1599和/或HMAC-SHA256加密散列函数1529。SHA-256加密散列函数1599和/或HMAC-SHA256加密散列函数1529可供存储器装置1506用于生成加密散列,例如,用于验证存储在如本文中先前所描述的存储器阵列1501-1到通过1501-7中的数据的黄金散列。此外,存储器装置1506可支持DICE-RIOT 1531的L0和L1。
尽管已在本文中说明并描述了具体实施例,但所属领域的一般技术人员应了解,经计算以实现相同结果的布置可取代所示的具体实施例。本公开意欲涵盖本公开的数个实施例的调适或变化。应理解,以说明方式而非限制方式进行以上描述。在查阅以上描述后,以上实施例和本文未具体描述的其它实施例的组合对于所属领域的技术人员来说将是显而易见的。本公开的若干实施例的范围包含其中使用上述结构和方法的其它应用。因此,本公开的若干实施例的范围应当参考所附权利要求书连同此类权利要求有权享有的等效物的完整范围来确定。
在实前述具体实施方式中,出于简化本公开的目的而将一些特征一并归到单个实施例中。本公开的这一方法不应理解为反映本公开的所公开实施例必须比在每项权利要求中明确叙述那样使用更多特征的意图。相反,如所附权利要求书所反映,本发明主题在于单个所公开实施例的不到全部的特征。因此,所附权利要求书特此并入于具体实施方式中,其中每项权利要求就其自身而言作为单独实施例。
Claims (24)
1.一种设备,其包括:
处理资源(114);
存储器(118),其具有可由所述处理资源执行的指令;以及
耦合到所述处理资源的网络管理装置通信组件(116,216,416,516),其中所述网络管理装置通信组件配置成:
将公共信息发送到网络附接装置通信组件(146,246,446,546);
响应于将所述公共信息发送到所述网络附接装置通信组件,从所述网络附接装置通信组件接收网络附接装置公钥(484,784,884)和经加密随机串值(123),使得所述网络附接装置公钥由于所述公共信息而独立于所述网络附接装置通信组件的类型进行接收;
对来自所述网络附接装置通信组件的所述随机串值进行解密;以及
向所述网络附接装置通信组件发送消息和签名,以由于所述公共信息而独立于所述网络附接装置通信组件的所述类型进行认证。
2.根据权利要求1所述的设备,其中所述网络管理装置通信组件(116,216,416,516)进一步配置成:
通过对应于多个网络附接装置中的每个网络附接装置的网络附接装置通信组件之间的短程通信而耦合到所述多个网络附接装置(142,242);以及
在从所述网络附接装置通信组件接收所述随机串值(123)之前耦合到网络附接装置。
3.根据权利要求2所述的设备,其中所述多个网络附接装置(142,242)包括第一类型的网络附接装置和第二类型的网络附接装置。
4.根据权利要求1所述的设备,其中所述消息包括所述经加密随机串值(123)和命令。
5.根据权利要求1所述的设备,其中所述网络管理装置通信组件(116,216,416,516)的装置秘密(158,558)配置成生成所述公共信息。
6.根据权利要求1所述的设备,其中所述公共信息包括网络管理装置公钥(483,683,783)、网络管理装置公共ID(465,665,765)和网络管理装置凭证(481,681,781)。
7.根据权利要求1至6中任一项权利要求所述的设备,其中:
所述随机串值(123)包含时戳和由随机数生成器生成的值。
8.根据权利要求7所述的设备,其中所述随机串值配置成其有效性具有有限周期。
9.根据权利要求1至6中任一项权利要求所述的设备,其中所述网络管理装置通信组件(116,216,416,516)配置成生成私钥(671)和私有ID(667)。
10.一种设备,其包括:
处理资源(144);
存储器(148),其具有可由所述处理资源执行的指令;以及
耦合到所述处理资源的网络附接装置通信组件(146,246,446,546),其中所述网络附接装置通信组件配置成响应于从网络管理装置通信组件(116,216,416,516)接收到公共信息:
生成网络附接装置公钥(484,784,884)和随机串值(123);
向所述网络管理装置通信组件发送所述随机串值和所述网络附接装置公钥,其中所述随机串值和所述网络附接装置公钥由于所述公共信息而独立于所述网络附接装置通信组件的类型进行发送;以及
执行动作,其中响应于从所述网络管理装置通信组件接收到签名(497,988)和消息而执行所述动作,并且其中所述签名和所述消息由于所述公共信息而独立于所述网络附接装置通信组件的所述类型进行发送。
11.根据权利要求10所述的设备,其中:
所述网络附接装置通信组件(146,246,446,546)耦合到多个网络管理装置通信组件(116,216,416,516)。
12.根据权利要求11所述的设备,其中耦合到所述网络附接装置通信组件的每个网络管理装置通信组件具有同一凭证。
13.根据权利要求10所述的设备,其中如果所述网络管理装置通信组件(116,216,416,516)的所述签名的请求和来自所述网络管理装置通信组件的响应之间的时间量超过指定时间,那么所述网络附接装置通信组件(146,246,446,546)不执行所述动作。
14.根据权利要求10至13中任一项权利要求所述的设备,其中所述随机串值(123)包含新鲜度数据(496)。
15.一种方法,其包括:
通过网络管理装置通信组件(116,216,416,516)的装置秘密(158,558)生成公共信息;
通过所述网络管理装置通信组件将所述公共信息发送到网络附接装置通信组件(146,246,446,546);
通过所述网络管理装置通信组件耦合到所述网络附接装置通信组件;
通过所述网络管理装置通信组件从所述网络附接装置通信组件接收网络附接装置公钥(484,784,884)和随机串值(123);
通过所述网络管理装置通信组件生成消息和签名;以及
将所述消息和所述签名发送到所述网络附接装置通信组件。
16.根据权利要求15所述的方法,其进一步包括从所述随机串值(123)和命令当中生成所述消息。
17.根据权利要求15至16中任一项权利要求所述的方法,其进一步包括在没有验证所述网络管理装置通信组件的所述签名的情况下不执行动作。
18.一种系统,其包括:
网络管理装置(112,212),包括:
网络管理装置处理资源(114);以及
网络管理装置通信组件(116,216,416,516),其耦合到所述网络管理装置处理资源且配置成生成公共信息和网络管理装置秘密标识ID(158,558);
网络附接装置(142,242),包括:
网络附接装置处理资源(144);以及
网络附接装置通信组件(146,246,446,546),其耦合到所述网络附接装置处理资源且配置成:
从所述网络管理装置通信组件接收所述公共信息;
响应于辨识出所述网络管理装置通信组件,发送网络附接装置公钥(484,784,884)和随机串值(123),其中所述网络管理装置通信组件的标识是基于接收到的公共信息辨识的,并且其中所述网络附接装置公钥和所述随机串值由于所述装置秘密而独立于网络附接装置通信组件的类型进行发送;
响应于验证所述网络管理装置通信组件的所述标识,执行从所述网络管理装置通信组件接收到的命令,其中所述网络管理装置通信组件的所述标识是基于所述网络管理装置通信组件的接收到的签名验证的;以及
其中所述网络管理装置通信组件进一步配置成:
从所述网络附接装置通信组件接收所述网络附接装置公钥和所述随机串值,其中所述网络附接装置公钥和所述随机串值由于所述公共信息而独立于网络附接装置通信组件的所述类型进行接收;
对来自所述网络附接装置通信组件的所述随机串值进行解密;
向所述网络附接装置通信组件发送消息和所述签名,其中所述消息和所述签名由于所述公共信息而独立于网络附接装置通信组件的所述类型进行发送。
19.根据权利要求18所述的系统,其中:
所述公共信息包括网络管理装置公钥(483,683,783)、公共ID(465,665,765)和凭证。
20.根据权利要求18所述的系统,其中所述网络管理装置秘密ID包括私钥(671)和私有ID(667)。
21.根据权利要求18至20中任一项权利要求所述的系统,其中:
所述网络管理装置通信组件(116,216,416,516)使用DICE-RIoT协议耦合到所述网络附接装置通信组件。
22.根据权利要求21所述的系统,其中多个网络附接装置公钥(484,784,884)集成到所述DICE-RIoT协议的层中。
23.根据权利要求22所述的系统,其中响应于所述网络管理装置通信组件(116,216,416,516)向所述网络附接装置通信组件发送命令,集成到所述DICE-RIoT协议的所述层中的所述多个网络附接装置公钥(484,784,884)由所述网络附接装置通信组件(146,246,446,546)读取。
24.根据权利要求23所述的系统,其中响应于辨识出所述DICE-RIoT协议的所述层内的所述公共信息,所述网络附接装置通信组件(146,246,446,546)将所述网络附接装置公钥(484,784,884)和所述随机串值(123)发送到所述网络管理装置通信组件(116,216,416,516)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/362,772 US11128474B2 (en) | 2019-03-25 | 2019-03-25 | Secure device communication |
US16/362,772 | 2019-03-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111740854A true CN111740854A (zh) | 2020-10-02 |
CN111740854B CN111740854B (zh) | 2023-07-18 |
Family
ID=72605212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010216474.5A Active CN111740854B (zh) | 2019-03-25 | 2020-03-25 | 用于安全装置通信的设备、方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US11128474B2 (zh) |
CN (1) | CN111740854B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11387983B2 (en) * | 2019-03-25 | 2022-07-12 | Micron Technology, Inc. | Secure medical apparatus communication |
US10726000B1 (en) * | 2019-07-23 | 2020-07-28 | Science Applications International Corporation | Blockchain based integrity checks |
US11200040B2 (en) * | 2020-01-08 | 2021-12-14 | The Boeing Company | Distributed ledger for software distribution in a wireless ad hoc network for ad-hoc data processing on a source node |
US11496892B2 (en) * | 2021-01-22 | 2022-11-08 | Dell Products L.P. | Secure infrastructure onboarding system |
SE545260C2 (en) * | 2021-03-01 | 2023-06-13 | Assa Abloy Ab | Privacy-enhanced delegation of access right to unlock a physical lock involving a delegator, a delegatee, a derivation scalar and public and secret keys |
TW202245437A (zh) * | 2021-05-11 | 2022-11-16 | 長流國際顧問股份有限公司 | 藍芽周邊與中央設備以及驗證方法 |
CN118381599B (zh) * | 2024-06-24 | 2024-09-17 | 浙江宇脉科技股份有限公司 | 一种基于区块链的智能通信方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270786A1 (en) * | 2007-04-30 | 2008-10-30 | Brickell Ernest F | Apparatus and method for direct anonymous attestation from bilinear maps |
WO2008138440A2 (en) * | 2007-05-16 | 2008-11-20 | Panasonic Corporation | Methods in mixed network and host-based mobility management |
CN102387501A (zh) * | 2010-08-30 | 2012-03-21 | 苹果公司 | 使用探测的两个设备之间的安全无线链路 |
CN103765857A (zh) * | 2011-06-21 | 2014-04-30 | 高通股份有限公司 | 安全的客户端认证和网络服务授权 |
WO2014110828A1 (zh) * | 2013-01-21 | 2014-07-24 | 华为技术有限公司 | 提高网络安全性的方法、装置和系统 |
US9154483B1 (en) * | 2013-02-21 | 2015-10-06 | Amazon Technologies, Inc. | Secure device configuration |
CN105190637A (zh) * | 2014-03-04 | 2015-12-23 | 华为技术有限公司 | 软件安全性检测方法、装置及设备 |
US20160254910A1 (en) * | 2016-05-07 | 2016-09-01 | Keir Finlow-Bates | Revocation of cryptographic keys in the absence of a trusted central authority |
CN108432180A (zh) * | 2015-11-13 | 2018-08-21 | 维萨国际服务协会 | 用于基于pki的认证的方法和系统 |
CN108702296A (zh) * | 2016-02-23 | 2018-10-23 | T移动美国公司 | 蜂窝设备认证 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US9177124B2 (en) * | 2006-03-01 | 2015-11-03 | Oracle International Corporation | Flexible authentication framework |
US9215223B2 (en) * | 2012-01-18 | 2015-12-15 | OneID Inc. | Methods and systems for secure identity management |
US9323950B2 (en) * | 2012-07-19 | 2016-04-26 | Atmel Corporation | Generating signatures using a secure device |
DE102014102168A1 (de) * | 2014-02-20 | 2015-09-03 | Phoenix Contact Gmbh & Co. Kg | Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten |
EP3248360B1 (en) * | 2015-01-19 | 2020-05-06 | Inauth, Inc. | Systems and methods for trusted path secure communication |
WO2017149537A1 (en) * | 2016-02-29 | 2017-09-08 | Secret Double Octopus Ltd | System and method for securing a communication channel |
US10616197B2 (en) * | 2016-04-18 | 2020-04-07 | Atmel Corporation | Message authentication with secure code verification |
US9781122B1 (en) * | 2016-05-11 | 2017-10-03 | Oracle International Corporation | Multi-tenant identity and data security management cloud service |
US10705894B2 (en) * | 2016-05-30 | 2020-07-07 | Samsung Electronics Co., Ltd. | Electronic device for authenticating application and operating method thereof |
WO2018229531A1 (en) * | 2017-06-14 | 2018-12-20 | Harman International Industries, Inc. | Systems and methods for security of network connected devices |
KR102411691B1 (ko) * | 2018-01-03 | 2022-06-22 | 삼성전자주식회사 | 외부 전자 장치를 통해 데이터를 송수신하는 전자 장치 및 그 데이터 송수신 방법 |
US11831409B2 (en) * | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
WO2019161285A1 (en) * | 2018-02-15 | 2019-08-22 | Webasto Ncharging Systems, Inc. | Devices and systems for industrial internet of things security |
US10678938B2 (en) * | 2018-03-30 | 2020-06-09 | Intel Corporation | Trustworthy peripheral transfer of ownership |
US10320569B1 (en) * | 2018-04-05 | 2019-06-11 | HOTYB, Inc. | Systems and methods for authenticating a digitally signed assertion using verified evaluators |
US10924282B2 (en) * | 2018-05-24 | 2021-02-16 | Cyber Pack Ventures, Inc. | System and method for measuring and reporting IoT boot integrity |
CN109492352B (zh) * | 2018-10-09 | 2021-01-29 | 华为技术有限公司 | 一种设备标识组合引擎的实现方法及装置 |
CN109714735B (zh) * | 2018-12-25 | 2020-07-24 | 深圳职业技术学院 | 一种物联网中鲁棒的数据传输方法 |
US11734458B2 (en) * | 2019-02-26 | 2023-08-22 | Intel Corporation | Extensible layered trusted computing base for computing devices |
US20210328933A1 (en) * | 2021-06-25 | 2021-10-21 | Akhilesh Thyagaturu | Network flow-based hardware allocation |
-
2019
- 2019-03-25 US US16/362,772 patent/US11128474B2/en active Active
-
2020
- 2020-03-25 CN CN202010216474.5A patent/CN111740854B/zh active Active
-
2021
- 2021-09-20 US US17/479,550 patent/US20220006650A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270786A1 (en) * | 2007-04-30 | 2008-10-30 | Brickell Ernest F | Apparatus and method for direct anonymous attestation from bilinear maps |
WO2008138440A2 (en) * | 2007-05-16 | 2008-11-20 | Panasonic Corporation | Methods in mixed network and host-based mobility management |
CN102387501A (zh) * | 2010-08-30 | 2012-03-21 | 苹果公司 | 使用探测的两个设备之间的安全无线链路 |
CN103765857A (zh) * | 2011-06-21 | 2014-04-30 | 高通股份有限公司 | 安全的客户端认证和网络服务授权 |
WO2014110828A1 (zh) * | 2013-01-21 | 2014-07-24 | 华为技术有限公司 | 提高网络安全性的方法、装置和系统 |
US9154483B1 (en) * | 2013-02-21 | 2015-10-06 | Amazon Technologies, Inc. | Secure device configuration |
CN105190637A (zh) * | 2014-03-04 | 2015-12-23 | 华为技术有限公司 | 软件安全性检测方法、装置及设备 |
CN108432180A (zh) * | 2015-11-13 | 2018-08-21 | 维萨国际服务协会 | 用于基于pki的认证的方法和系统 |
CN108702296A (zh) * | 2016-02-23 | 2018-10-23 | T移动美国公司 | 蜂窝设备认证 |
US20160254910A1 (en) * | 2016-05-07 | 2016-09-01 | Keir Finlow-Bates | Revocation of cryptographic keys in the absence of a trusted central authority |
Non-Patent Citations (3)
Title |
---|
刘兰: "一种公钥认证的网络管理安全机制", 广东技术师范学院学报 * |
李大伟等: "基于区块链的密钥更新和可信定位系统", 《密码学报》 * |
李小青;李晖;马建峰;: "无线自组网中有效的证密钥协商方案", 计算机科学 * |
Also Published As
Publication number | Publication date |
---|---|
US20220006650A1 (en) | 2022-01-06 |
US20200313898A1 (en) | 2020-10-01 |
US11128474B2 (en) | 2021-09-21 |
CN111740854B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111740854B (zh) | 用于安全装置通信的设备、方法和系统 | |
US11356265B2 (en) | Secure communication between a vehicle and a remote device | |
CN113841355B (zh) | 用于使用块链安全地进行监测的设备和系统 | |
US11728987B2 (en) | Secure vehicular part communication | |
US11791984B2 (en) | Local ledger block chain for secure updates | |
CN113632417A (zh) | 使用物理不可克隆函数产生计算装置的身份 | |
JP2022528070A (ja) | 運転中の緊急車両のidの検証 | |
US11646873B2 (en) | Secure communication for a key replacement | |
CN106912046B (zh) | 单向密钥卡和交通工具配对 | |
US20220358221A1 (en) | Local ledger block chain for secure electronic control unit updates | |
US11985114B2 (en) | Secure device coupling | |
CN112311556B (zh) | 设备认证的方法、设备控制的方法、节点、设备、区块链 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |