装置利用云平台的安全登记

文档序号:1478667 发布日期:2020-02-25 浏览:5次 >En<

阅读说明:本技术 装置利用云平台的安全登记 (Secure enrollment of devices using cloud platform ) 是由 R·古普塔 杨雪晨 臧铁飞 石学林 于 2018-08-17 设计创作,主要内容包括:提供一种用于装置利用云平台进行安全登记的机制。这充当保护可以从云供应和管理的装置的安全的基础,例如边缘计算和物联网网关。提供一种公共密钥基础设施机制用于进行分成三个阶段的登记。安全登记过程的第一和第二阶段认证所述装置并确保所述装置符合装置制造商的制造限制。安全登记过程的第三阶段向所述装置提供长期操作证书以供云资源访问。(A mechanism is provided for secure enrollment of devices with a cloud platform. This serves as a basis for securing the security of devices that can be provisioned and managed from the cloud, such as edge computing and internet of things gateways. A public key infrastructure mechanism is provided for performing registration in three phases. The first and second phases of the secure enrollment process authenticate the device and ensure that the device complies with the device manufacturer&#39;s manufacturing limitations. The third phase of the secure enrollment process provides the apparatus with long-term operational credentials for access by cloud resources.)

装置利用云平台的安全登记

技术领域

本公开大体上涉及云计算,且更具体来说,涉及用于装置利用云平台进行全登记的机制。

背景技术

云计算是在共享计算资源上提供,而不是用本地服务器或个人装置来处理应用程序。云计算可以实现对可以快速供应和发布的可配置计算资源的共享池(例如,网络、服务器、存储装置、应用程序和服务)的方便和按需网络访问。通过云计算资源递送的不同的基于云的服务包括(例如):软件即服务(SaaS),其作为基于网络的服务提供对软件和它的功能的远程访问;平台即服务(PaaS),其提供可以简化创建和部署软件的过程的计算平台;以及基础设施即服务(IaaS),其提供IT基础设施,例如服务器、存储装置和通过因特网的联网。

对云计算环境来说重要的是用于确保访问各种服务的装置已登记这样做(例如,针对具有嵌入式处理器的云连接装置)的机制。每一装置具有可从云供应和管理的标识符。通过使用此标识符,云系统可确定装置被授权访问的那些资源。通常,标识符呈证书形式,其中证书密钥的私用部分安全地存储在装置中,而公开部分由证书颁发机构签名。登记包括安全地获得装置的呈数字证书形式的标识符。接着,可以使用标识符来连接到云服务。

现有登记过程仅提供单步装置认证。此类单步认证并不允许基于(例如)受信任生产商、装置制造商的生产配额、不同装置类型和装置能力等等来认证装置。希望在具有许多潜在的登记者装置(例如,IoT装置)的不均匀环境中具有此类功能性。

发明内容

根据本发明的第一方面,提供一种用于利用网络服务登记网络装置的多阶段方法,所述方法包括:

在第一阶段期间,通过所述网络装置使用在所述网络装置的制造期间存储在所述网络装置中的第一信息从第一网络服务器获取第一临时数字证书;

在第二阶段期间,通过所述网络装置使用所述第一临时数字证书和在所述网络装置的制造期间存储在所述网络装置中的第二信息从第二网络服务器获取第二临时数字证书或e令牌中的一个;以及

在第三阶段期间,通过所述网络装置使用第二临时数字证书或e令牌中的所述一个从第三网络服务器获取长期数字证书,其中所述网络装置被配置成使用所述长期数字证书与所述网络服务通信。

在一个或多个实施例中,所述第一阶段包括:

使用安全通信协议与所述第一网络服务器通信;

向所述第一网络服务器传送共享引导秘密,其中所述第一信息包括所述共享引导秘密;以及

响应于所述第一网络服务器认证所述共享引导秘密而从所述第一网络服务器接收所述第一临时数字证书。

在一个或多个实施例中,所述与所述第一网络服务器连接进一步包括:

使用登记证书颁发机构(CA)证书中的信息来建立使用所述安全通信协议的安全通信,其中所述第一信息进一步包括所述登记CA证书。

在一个或多个实施例中,所述第二阶段包括:

使用安全通信协议与所述第二网络服务器通信;

向所述第二网络服务器传送所述第一临时数字证书;

向所述第二网络服务器传送存储在所述网络装置中的所述第二信息;

响应于所述第二网络服务器认证所述第一临时数字证书和所述第二信息而从所述第二网络服务器接收所述第二临时数字证书或e令牌。

在一个或多个实施例中,所述第二信息包括以下中的一个或多个

所述装置的唯一标识符;

所述装置的制造商的唯一标识符;

所述装置的型号的唯一标识符;以及

由所述装置产生或安全地编程在所述装置上的密钥,其中所述第二网络服务器可以访问所述密钥的公开部分。

在一个或多个实施例中,所述第二网络服务器认证所述第二信息包括:

比较所述第二信息与存储在所述第二网络服务器处的制造商相关信息;

响应于所述第二信息符合所述制造商相关信息而提供所述认证。

在一个或多个实施例中,所述比较所述第二信息与存储在所述第二网络服务器处的制造商相关信息包括:

使所述网络装置与所述网络装置的制造商相关联,其中所述第二信息包括制造商标识符;以及

确定所述网络装置是否在由所述网络装置的所述制造商制造的允许数目个装置内。

在一个或多个实施例中,所述比较所述第二信息与存储在所述第二网络服务器处的制造商相关信息包括:

使所述网络装置与一种装置类型相关联,其中所述第二信息包括装置类型标识符;以及

确定所述网络装置是否在允许数目个所述装置类型的装置内。

在一个或多个实施例中,所述比较所述第二信息与存储在所述第二网络服务器处的制造商相关信息包括:

使所述网络装置与所述网络装置的制造商相关联,其中所述第二信息包括与所述制造商相关联的安全密钥;以及

通过使用存储在所述第二网络服务器处的所述安全密钥的公开部分确定所述网络装置是不是来自所述制造商的装置。

在一个或多个实施例中,所述第二网络服务器认证所述第二信息包括:

比较所述第二信息与存储在所述第二网络服务器处的用户相关信息;以及

响应于所述第二信息符合所述用户相关信息而提供所述认证。

在一个或多个实施例中,所述比较所述第二信息与存储在所述第二网络服务器处的用户相关信息包括:

使所述网络装置与所述网络装置的用户相关联,其中所述第二信息包括用户标识符;以及

确定所述网络装置是否在由所述网络装置的所述用户注册的允许数目个装置内。

在一个或多个实施例中,所述第三阶段包括:

使用安全通信协议与所述第三网络服务器通信;

向所述第三网络服务器传送所述第二临时数字证书或e令牌;

响应于所述第三网络服务器认证所述第二临时数字证书或e令牌而从所述第三网络服务器接收所述长期数字证书。

在一个或多个实施例中,所述长期数字证书通过与网络服务提供商相关联的证书颁发机构提供到所述第三网络服务器,以使得所述网络装置能够与所述网络服务安全通信。

在一个或多个实施例中,所述方法进一步包括:

使用所述长期数字证书与所述网络服务安全通信。

根据本发明的第二方面,提供一种用于利用网络服务登记网络装置的方法,所述方法包括:

通过所述网络装置使用第二数字证书和在所述网络装置的制造期间存储在所述网络装置中的信息从第一网络服务器获取第一临时数字证书或e令牌;以及

通过所述网络装置使用所述第一临时数字证书或e令牌从第二网络服务器获取长期数字证书,其中所述网络装置被配置成使用所述长期数字证书与所述网络服务通信。

在一个或多个实施例中,所述获取所述第一临时数字证书或e令牌包括:

使用安全通信协议与所述第一网络服务器通信;

向所述第一网络服务器传送所述第二临时数字证书;

向所述第一网络服务器传送存储在所述网络装置中的所述信息;以及

响应于所述第一网络服务器认证所述第二临时数字证书和所述信息而从所述第一网络服务器接收所述第一临时数字证书或e令牌。

在一个或多个实施例中,所述第一网络服务器认证所述信息包括:

比较所述信息与存储在所述第一网络服务器处的制造商相关信息;以及

响应于所述信息符合所述制造商相关信息而提供所述认证。

在一个或多个实施例中,所述比较所述信息与存储在所述网络服务器处的制造商相关信息包括:

使所述网络装置与所述网络装置的制造商相关联,其中所述信息包括制造商标识符;以及

确定所述网络装置是否在由所述网络装置的所述制造商制造的允许数目个装置内。

在一个或多个实施例中,所述比较所述信息与存储在所述第一网络服务器处的制造商相关信息包括:

使所述网络装置与一种装置类型相关联,其中所述信息包括装置类型标识符;以及

确定所述网络装置是否在允许数目个所述装置类型的装置内。

在一个或多个实施例中,所述方法进一步包括:

通过所述网络装置使用在所述网络装置的制造期间存储在所述网络装置中的引导信息从第三网络服务器获取所述第二临时数字证书。

本发明的这些和其它方面将根据下文中所描述的实施例显而易见,且参考这些实施例予以阐明。

附图说明

通过参考附图可以更好地理解本发明的实施例。

图1是说明边缘计算环境的例子的简化框图。

图2是说明适用于本发明的实施例的证书颁发机构信任基础设施的例子的简化框图。

图3是说明由本发明的实施例提供的登记程序的阶段的简化流程图。

图4是说明根据本发明的一个实施例的引导(bootstrapping)阶段的细节的简化时序图。

图5是说明根据本发明的一个实施例的关联、认证和授权阶段的细节的简化时序图。

图6是说明根据本发明的一个实施例的登记阶段的细节的简化时序图。

图7是说明可并入本发明的实施例的示例IoT传感器节点700的组件的简化框图。

除非另外指出,否则在不同图式中使用相同参考符号指示相同的物件。图式不一定按比例绘制。

具体实施方式

本发明的实施例提供一种用于的装置利用云平台进行安全登记的机制。这充当保护可以从云供应和管理的装置的安全的基础,例如边缘计算和物联网网关。提供公共密钥基础设施(PKI)机制用于进行分成三个阶段的登记。安全登记过程的第一和第二阶段认证装置并确保装置符合装置制造商的制造限制。安全登记过程的第三阶段向装置提供长期操作证书以供云资源访问。

如上文所论述,传统的云计算提供可配置计算资源的共享池,所述共享池可针对访问那些资源的那些节点供应和发布。但是,传统的云计算依赖于从访问节点传递和传递到访问节点的大量数据。这会过多地消耗时间和联网资源。因此,一直将边缘计算介绍为减少来自云(例如,并入物联网(IoT)装置的产业网络)的边缘上的装置的业务流和提供近实时本地数据分析,同时仅传递需要传递到云资源的数据的方式。在典型的边缘计算情形的一个例子中,IoT装置将那些装置收集的数据传递到本地边缘计算装置,所述本地边缘计算装置包括呈较小形式因数的计算装置、存储装置和网络资源。在边缘处处理数据、以适当方式对数据做出响应,并且仅传递需要传递到基于云的资源的数据。

图1是说明边缘计算环境的例子的简化框图。网络节点110和边缘服务节点120全都在边缘网络环境中作用。此类环境可为局域网、企业局域网、个人局域网等等。边缘网络环境可通过边缘网关130耦合到广域网140(例如,因特网)。广域网140耦合到边缘网络环境的是云服务150。边缘网络环境中的节点通过本领域中已知的网络协议可以访问这些网络。

网络节点110可为(例如)物联网(IoT)型装置,它们可提供分布式传感器和其它设备功能性。这些装置可被配置成收集与它们的环境相关的数据。网络节点110或边缘服务节点120可提供计算资源以分析通过网络节点110收集的数据并对它们作出响应,相比于云服务150,数据产生处更接近所述网络节点110。这允许更快速地响应于此类数据,这对收集时延敏感信息的环境(例如,金融服务、制造和医药)来说至关重要。这还允许在本地过滤数据以便只将重要或必需的数据提供到云服务150。这可在(例如)其中产生大量数据的环境中出现,但是那些数据中的大多数都无关紧要。除了将云服务150用于集中式计算、存储和其它网络应用之外,例如网络节点110和边缘服务节点120的边缘计算节点还可利用云服务来用于固件和软件安装、更新和配置。

为了约束对云服务资源的访问,使用装置认证机制。认证装置的一种方法是使用基于证书的认证。在允许访问资源、网络、应用程序等等之前,使用数字证书(也被称为公钥证书或标识证书)来识别装置。安全套接字层/传输层安全(SSL/TLS)证书是一种将服务器的所有权细节与密码密钥结合的数字证书。密钥在SSL/TLS协议通信中使用以启动客户端和托管证书的服务器之间的安全会话。为了使客户端信任SSL/TLS证书并建立不具有安全警告的SSL/TLS会话,SSL/TLS证书应该包括使用它的服务器的域名,且应该通过受信任证书颁发机构(CA)发布。数字证书通过证书颁发机构(CA)——预授权发布SSL/TLS证书的受信任网络节点——发布。

在发布数字证书之前,CA可检查请求客户端的标识。这些检查涉及所请求的证书的类别和类型。一开始,装置可通过具有预安装于装置中的根证书而信任CA。CA使用根证书来授权向装置发布证书。CA将接收证书请求、验证应用、发布证书(例如,SSL/TLS证书),并公开进行中的所发布证书的有效性状态,使得依赖于证书的服务器知道证书仍然有效。

图2是说明适用于本发明的实施例的证书颁发机构信任基础设施的例子的简化框图。每一证书颁发机构控制对云中的一组服务器和服务的受信任访问。本发明的实施例通过具有两个分开的信任区域——登记和操作——来控制对云服务的登记,其中每一信任区域受单独的证书颁发机构控管。如图1中所说明,云服务150在操作信任区域210中,对操作信任区域210的安全访问受操作CA 220控制。登记CA 270控制对登记信任区域260的安全访问。如所说明,登记信任区域260包括引导安全传输登记(EST)服务器230、关联、认证、授权服务器240和登记EST服务器250。这些登记信任区域服务器中的每一个的功能将在下文进行更详细的论述。

通过使用分开的登记和操作信任区域,本发明的实施例为操作服务器提供增强的安全性。此外,实施例定义一种三阶段登记认证,其通过限制安全代码的分布提供高安全性等级,同时向具有不同架构和能力的装置提供灵活性。

图3是说明由本发明的实施例提供的登记程序的阶段的简化流程图。阶段1是引导阶段310,使用预共享秘密和登记服务器根CA证书来从引导EST(B-EST)服务器230获取临时引导证书。预共享秘密和登记服务器根CA证书可被提供给装置制造商,并在制造期间安装于装置中。

阶段2是关联、认证和授权阶段(AAA)320,使用在阶段1中提供到装置的引导证书来建立与AAA服务器240的安全连接。在此阶段期间,可以使用装置特定参数来认证装置,所述参数例如制造商用户ID、OEM用户ID、装置系列编号等等。如果装置认证成功,那么可向装置发布临时授权令牌以用于其它认证。

阶段3是登记阶段330,使用临时授权令牌来建立与登记EST(E-EST)服务器250的安全连接。E-EST服务器将执行最终授权任务并发布将允许装置访问操作信任区域210中的服务的长期操作证书。如所说明,可能存在一些装置被安全地制造和配置成可以跳过阶段1和阶段2,并且因此直接与阶段3相互作用以获得对操作信任区域的访问权。最后,在完成登记阶段之后,装置可进入操作阶段340,访问由操作信任区域210服务的云服务150。

图4到6提供根据本发明的实施例的关于三个登记阶段中的通信交换的细节。

图4是说明根据本发明的一个实施例的引导阶段310的细节的简化时序图。本图说明客户端装置(例如,网络节点110或边缘服务节点120)和B-EST服务器(例如,B-EST服务器230)之间的通信,在此期间,客户端装置连接到B-EST服务器并获得用于阶段2的引导证书。一开始,客户端装置使用例如,TLS/SSL的安全通信协议来与B-EST服务器连接(410)。客户端装置与B-EST服务器连接所必需的信息在安全制造过程期间被编程到客户端装置中。在连接后,客户端装置可使用在制造期间被编程到客户端装置中的登记CA证书来认证到正确服务器的连接。登记CA证书仅用于引导阶段,且为客户端装置的制造商可获得的唯一CA证书。

在一个实施例中,客户端装置可通过向B-EST提供共享引导秘密(SBS)来继续进行B-EST服务器的认证(420)。SBS还在安全制造过程期间被编程到客户端装置中。SBS是用于在引导期间认证客户端装置的数个机制中的一个。取决于客户端装置的架构,还可使用安全令牌来认证。一旦信息从SBS提供到B-EST服务器,B-EST服务器就可认证客户端装置(430)。一旦客户端装置认证,B-EST服务器就可向客户端装置提供临时引导证书(440),所述临时引导证书由客户端装置存储以在下一阶段(450)中使用。引导证书可为临时的,以免出现与操纵和解密引导证书以进入登记过程的后续阶段相关联的问题。

阶段1在与操作CA分开的CA中建立安全登记过程,且因此有助于避开对操作服务器的攻击(例如,中间人攻击和拒绝服务攻击)。在阶段1结束时,不管是不是认证机制(例如,SBS或令牌),所有客户端装置都将处于阶段2的相同准备水平,因为所有经认证客户端装置都将接收到引导证书。尽管阶段1的认证机制本质上较弱,但是攻击者很难对操作系统造成实际损害,因为攻击者还需要解决阶段2和阶段3。

图5是说明根据本发明的一个实施例的关联、认证和授权阶段320的细节的简化时序图。本图说明客户端装置(例如,网络节点110或边缘服务节点120)和AAA服务器(例如,AAA服务器240)之间的通信,在此期间,客户端装置连接到AAA服务器并获得用于阶段3的登记令牌。一开始,客户端装置使用例如TLS/SSL或HTTPS的安全通信协议来与AAA服务器连接(510)。使用在制造期间编程到装置中的登记CA证书可以保护通信安全。适当AAA服务器的标识可以在登记过程的阶段1期间提供,或者标识可以在制造期间编程到装置中。

一旦连接,客户端装置就可提供在阶段1中获得的引导证书,以继续AAA服务器对装置的认证(520)。成功完成阶段1的所有装置都将具有适当的引导证书来提供到AAA服务器。此外,客户端装置可向AAA服务器提供装置特定信息以用于额外认证。装置特定信息可包括(例如)装置UID、制造商标识、系列编号和用于标识特定装置的其它制造信息。AAA服务器使用引导证书执行初始认证(530)。引导证书确定客户端装置被授权与AAA服务器通信。接着,AAA服务器可使用由客户端装置提供的装置特定信息来确定客户端装置是否被授权进行进一步登记(540)。例如,AAA服务器可具有信息,例如来自允许与操作服务器通信的特定制造商的装置的总数。如果客户端装置信息确定装置不在所述数个装置内,那么AAA服务器可拒绝提供继续进行下一授权步骤的安全令牌。类似地,客户端装置制造商可在制造时将安全信息(例如,制造密钥或额外私用密钥)编程到客户端装置中,所述安全信息在阶段2期间通过AAA服务器认证。安全信息可由制造商提供到AAA服务器以进行这些检查。如果客户端装置没有提供正确的安全信息,那么AAA服务器可拒绝认证装置。由AAA服务器执行的授权类型不限于上方情形,且可灵活地设计成提供像操作服务提供者或客户端装置制造商对应用程序的需要那样高等级的认证。

一旦客户端装置认证成功,AAA服务器就可向客户端装置提供临时登记e令牌或证书(550),所述临时登记e令牌或证书由客户端装置存储以在下一阶段(560)中使用。如同在阶段1中提供的证书,阶段2的登记e令牌是临时的,以免出现与操纵和解密登记e令牌以进入登记过程的后续阶段相关联的问题。AAA服务器可维持含有所有有效客户端装置ID到e令牌的映射的映射表,以及e令牌的到期时间。E-EST服务器在阶段3中可使用表格以在阶段3中认证装置。

阶段2结束登记过程的供应商特定认证和授权部分。一旦完成,已经被授权的装置就全都准备好进行阶段3,阶段3中发布长期操作证书。可选择在阶段2中使用的安全通信协议以灵活地允许不同客户端装置供应商以不同方式呈现安全令牌。例如,HTTPS可用于允许在客户端装置和AAA服务器之间出现多个质询-响应循环。另外,认证过程的结果可用于在阶段3中引导不同制造商的装置到不同E-EST服务器,从而允许发布不同操作证书。

图6是说明根据本发明的一个实施例的登记EST阶段330的细节的简化时序图。本图说明客户端装置(例如,网络节点110或边缘服务节点120)和登记EST服务器(例如,E-EST服务器250)之间的通信,在此期间,客户端装置连接到E-EST服务器并获得用于访问操作区域210中的云服务150的操作CA证书。一开始,客户端装置使用例如TLS/SSL或HTTPS的安全通信协议来与E-EST服务器连接(610)。使用在制造期间编程到装置中的登记CA证书或在阶段1中接收的引导证书可以保护通信安全。适当E-EST服务器的标识可在登记过程的阶段2期间提供(例如,作为e令牌传递的一部分),或者标识可以在制造期间编程到装置中。

一旦客户端装置和E-EST服务器之间建立起安全通信,客户端装置就提供客户端在阶段2中接收的登记e令牌,以及E-EST服务器所需任何其它证书(620)。应注意,在安全制造的客户端装置正在访问登记过程的一些情况下,那些装置可配置有或产生它们自己的登记e令牌,或者可预编程有登记e令牌。在这些情况下,那些安全的客户端装置可以访问E-EST服务器,而不用经过阶段1或2,并且向E-EST服务器提供由安全客户端产生或存储的e令牌。

在接收登记e令牌信息以及E-EST服务器所需的任何其它信息之后,E-EST服务器认证客户端装置(630)。如果由客户端装置提供的信息没有明确认证(例如,登记e令牌已到期),那么E-EST服务器将不提供证书来访问操作服务。如果信息明确认证,那么E-EST服务器可与操作CA通信以获取长期操作安全证书(640),所述长期操作安全证书接着被提供到客户端装置(650)。客户端装置存储操作安全证书,并且可以产生与操作CA相关的装置特定密钥以访问操作服务150(660)。

由本发明的实施例提供的三阶段登记过程提供优于先前登记机制的优势。三阶段登记过程比先前登记机制更安全,因为只有B-ESTCA证书被分配给制造商。E-EST CA证书仅由安全制造的装置提供。阶段1EST登记增强了后续阶段中的随后证书交换的安全性。此外,三阶段登记具有灵活性,因为可向多种装置和架构提供允许进入后续阶段的证书。所提供的认证可为装置类型特定的。

图7是说明可并入本发明的实施例的示例IoT传感器节点700的组件的简化框图。IoT传感器节点700并入微控制器(MCU)710,其被编程成从传感器模块720接收数据并通过无线连接模块740向其它网络节点提供来自所述数据的信息。例如,MCU 710可为8位、16位或32位MCU,其中低复杂度到中复杂度的节点使用8位或16位MCU,而高复杂度节点使用32位MCU。例如,MCU类型的选择可取决于数据吞吐量需要和应用的功率约束。MCU可具有传感器接口、电压调节器和片上RF无线电,或者那些装置可在MCU外部。

传感器模块720可包括多种传感器类型中的一个或多个,包括(例如)智能传感器、RFID或近场通信、光学传感器、图像传感器、环境传感器等等。智能传感器是在传感器中包括数据处理的传感器。这些可包括(例如)执行所采集的环境数据的简单处理的环境传感器或具有陀螺仪和加速度计的其中进行集成数字处理以用于传感器融合计算的微机电系统(MEMS)传感器。RFID或近场通信传感器可被配置成检测用RFID或NFC标记标识的项的存在情况。使用光学传感器来检测呈可见或不可见波长的光的存在情况。图像传感器是将图像转变成电信号的光敏传感器阵列(例如,CCD)。环境传感器被配置成检测传感器周围的环境状态。此类信息可包括(例如)压力、温度、位置、加速度、运动或朝向。传感器模块720中的传感器可提供由MCU 710读取的数字输出。

此外,传感器模块720可包括用于提供模拟信号的系统的输入。在这些情况下,传感器模块720可包括模/数转换器(ADC),特别是在应用需要高速或高精度转换时。可替换的是,在ADC不够的应用中,传感器模块720可包括模拟前端,所述模拟前端包括ADC和信号调节电路以向MCU提供数字信号。

除了MCU内置的存储器之外,存储器模块730也可用作MCU 710的存储装置。例如,存储器模块730可包括RAM或闪存或可卸除式存储器,以存储MCU的程序或其它数据。

无线连接模块740被配置成提供IoT传感器节点和网络中的其它节点(例如,父节点或子节点)之间的通信。如上文所论述,本发明的实施例可用于无线网状网络,例如由IEEE 802.15.4限定的无线网状网络。此类网络通常用于分布在广泛区域内的低数据速率、电池供电的节点。无线连接模块可被配置成利用网络中的一个或多个其它节点传送和接收数据。

电源模块750向MCU 510提供适当电压,并管理电池以帮助增加电池寿命和确保施加适当的充电电流和电压。电源模块750还可包括低损耗电压调节器和升压/降压转换器以帮助确保IoT传感器节点在适当电压下运行。

到目前,应了解已经提供了用于利用网络服务登记网络装置的多阶段机制。此机制的一个实施例包括:在第一阶段期间,通过网络装置使用在网络装置的制造期间存储在网络装置中的第一信息从第一网络服务器获取第一临时数字证书;在第二阶段期间,通过网络装置使用第一临时数字证书和在网络装置的制造期间存储在网络装置中的第二信息从第二网络服务器获取第二临时数字证书或e令牌中的一个;以及在第三阶段期间,通过网络装置使用第二临时数字证书或e令牌中的所述一个从第三网络服务器获取长期数字证书,其中网络装置被配置成使用长期数字证书而与网络服务通信。

在上述实施例的一个方面中,第一阶段包括:使用安全通信协议与第一网络服务器通信;向第一网络服务器传送共享引导秘密,其中第一信息包括共享引导秘密;以及响应于第一网络服务器认证共享引导秘密而从第一网络服务器接收第一临时数字证书。在另一方面,与第一网络服务器连接还包括使用登记证书颁发机构(CA)证书中的信息来建立使用安全通信协议的安全通信,其中第一信息还包括登记CA证书。

在上述实施例的另一方面中,第二阶段包括:使用安全通信协议与第二网络服务器通信;向第二网络服务器传送第一临时数字证书;向第二网络服务器传送存储在网络装置中的第二信息;以及响应于第二网络服务器认证第一临时数字证书和第二信息而从第二网络服务器接收第二临时数字证书或e令牌。在另一方面,第二信息包括装置的唯一标识符、装置制造商的唯一标识符、装置型号的唯一标识符和由装置产生或安全地编程在装置上的密钥中的一个或多个,其中第二网络服务器可以访问密钥的公开部分。在另一方面中,第二网络服务器认证第二信息包括:比较第二信息与存储在第二网络服务器处的制造商相关信息,以及响应于第二信息符合制造商相关信息而提供所述认证。在仍另一方面中,比较第二信息与存储在第二网络服务器处的制造商相关信息包括:使网络装置与网络装置的制造商相关联,其中第二信息包括制造商标识符;以及确定网络装置是否在由网络装置的制造商制造的允许数目个装置内。在另一方面中,比较第二信息与存储在第二网络服务器处的制造商相关信息包括:使网络装置与一种装置类型相关联,其中第二信息包括装置类型标识符;以及确定网络装置是否在允许数目个所述装置类型的装置内。在另一方面中,比较第二信息与存储在第二网络服务器处的制造商相关信息包括:使网络装置与网络装置的制造商相关联,其中第二信息包括与制造商相关联的安全密钥;以及通过使用存储在第二网络服务器处的安全密钥的公开部分确定网络装置是不是制造商的装置。

在另一方面中,第二网络服务器认证第二信息包括:比较第二信息与存储在第二网络服务器处的用户相关信息,以及响应于第二信息符合用户相关信息而提供所述认证。在另一方面中,比较第二信息与存储在第二网络服务器处的用户相关信息包括:使网络装置与网络装置的用户相关联,其中第二信息包括用户标识符;以及确定网络装置是否在由网络装置的用户注册的允许数目个装置内。

另一方面,第三阶段包括:使用安全通信协议与第三网络服务器通信;向第三网络服务器传送第二临时数字证书或e令牌;以及响应于第三网络服务器认证第二临时数字证书或e令牌而从第三网络服务器接收长期数字证书。在另一方面,长期数字证书通过与网络服务提供商相关联的证书颁发机构提供到第三网络服务器,以使得网络装置能够与网络服务安全通信。

另一方面,上述实施例还包括使用长期数字证书与网络服务安全通信。

另一实施例提供一种用于利用网络服务登记网络装置的方法。方法包括:通过网络装置使用在网络装置的制造期间存储在网络装置中的第二数字证书和信息从第一网络服务器获取第一临时数字证书或e令牌;以及通过网络装置使用第一临时数字证书或e令牌从第二网络服务器获取长期数字证书,其中网络装置被配置成使用长期数字证书与网络服务通信。

在上述实施例的一个方面中,获取第一临时数字证书或e令牌包括:使用安全通信协议与第一网络服务器通信;向第一网络服务器传送第二临时数字证书;向第一网络服务器传送存储在网络装置中的信息;以及响应于第一网络服务器认证第二临时数字证书和信息而从第一网络服务器接收第一临时数字证书或e令牌。在另一方面,第一网络服务器认证信息包括:比较信息与存储在第一网络服务器处的制造商相关信息,以及响应于信息符合制造商相关信息而提供所述认证。在仍另一方面中,比较信息与存储在网络服务器处的制造商相关信息包括:使网络装置与网络装置的制造商相关联,其中信息包括制造商标识符;以及确定网络装置是否在由网络装置的制造商制造的允许数目个装置内。在另一方面中,比较信息与存储在第一网络服务器处的制造商相关信息包括:使网络装置与一种装置类型相关联,其中信息包括装置类型标识符;以及确定网络装置是否在允许数目个所述装置类型的装置内。在另一方面中,第一网络服务器认证信息包括:比较信息与存储在第一网络服务器处的用户相关信息,以及响应于信息符合用户相关信息而提供所述认证。

在上述实施例的另一方面中,方法还包括通过网络装置使用在网络装置的制造期间存储在网络装置中的引导信息从第三网络服务器获取第二临时数字证书。

由于实施本发明的设备大部分由本领域的技术人员已知的电子组件和电路组成,因此为了理解和了解本发明的基本概念并且为了不混淆或偏离本发明的教示,将不会以比上文所说明的认为必要的任何更大程度阐述电路细节。

如本文中所使用的术语“程序”被定义为设计成在计算机系统上执行的指令序列。程序或计算机程序可以包括子例程、函数、过程、目标方法、目标实施方案、可执行应用程序、小程序、服务器小程序、源代码、目标代码、共享库/动载库和/或设计成在计算机系统上执行的其它指令序列。

在适当时,以上实施例中的一些可使用多种不同信息处理系统实施。例如,尽管图7和其论述描述示例性网络节点架构,但呈现这种示例性架构仅是为了在论述本发明的各方面时提供有用的参考。出于论述的目的,所述架构的描述已被简化,并且它只是可根据本发明使用的合适架构的许多不同类型中的一种。本领域的技术人员应认识到,逻辑块之间的边界仅为说明性的,且替代实施例可合并逻辑块或电路元件,或在各种逻辑块或电路元件上施加功能性的替代分解。

因此,应理解,在本文中描绘的架构仅为示例性的,并且实际上,可以实施实现相同功能性的许多其它架构。在抽象但仍然明确的意义上,实现相同功能性的任何组件布置实际上是“相关联”的,使得所希望的功能得以实现。因此,本文中经组合以实现功能性的任何两个组件都可以被视为彼此“相关联”,以便实现所要功能性,而不管架构或中间组件如何。同样地,如此相关联的任何两个组件还可以被视为彼此“可操作地连接”或“可操作地耦合”以实现所要功能性。

此外,本领域的技术人员将认识到,上述操作的功能性之间的边界仅为说明性的。多个操作的功能性可以组合成单一操作,和/或单一操作的功能可分布在另外的操作中。此外,替代实施例可包括操作的多个实例,并且操作的次序在不同其它实施例中可以进行更改。

本文中所描述的软件中的所有或一些可为系统710的接收元件,例如,非暂时性计算机可读媒体,例如存储器730或其它计算机系统上的其它媒体。此类非暂时性计算机可读媒体可永久地、可移除地或远程地耦合到系统。非暂时性计算机可读媒体可包括(例如但不限于)任何数目的以下各者:磁性存储媒体,包括磁盘和磁带存储媒体;光学存储媒体,例如光盘媒体(例如,CD-ROM、CD-R等)和数字视频光盘存储媒体;非易失性存储器存储媒体,包括基于半导体的存储器单元,例如快闪存储器、EEPROM、EPROM、ROM;铁磁性数字存储器;MRAM;易失性存储媒体,包括寄存器、缓冲器或高速缓存存储器、主存储器、RAM等。

在一些实施例中,边缘网络可包括计算机系统作为网络节点,例如个人计算机系统。其它实施例可包括不同类型的计算机系统。计算机系统为可以被设计成使一个或多个用户获得独立计算能力的信息处理系统。计算机系统可呈许多形式,包括但不限于:大型机、微型计算机、服务器、工作站、个人计算机、记事本、个人数字助理、电子游戏、汽车以及嵌入式系统、蜂窝电话以及各种其它无线装置。典型的计算机系统包括至少一个处理单元、关联存储器以及多个输入/输出(I/O)装置。

虽然本文中参考特定实施例描述了本发明,但是在不脱离如所附权利要求书所阐述的本发明的范围的情况下可以进行各种修改和改变。因此,说明书和图式应视为具有说明性而不是限制性意义,并且预期所有这些修改都包括在本发明的范围内。并不希望将本文中相对于特定实施例描述的任何优势、优点或针对问题的解决方案理解为任一或所有权利要求的关键、必需或必不可少的特征或要素。

如本文中所使用,术语“耦合”并不意图局限于直接耦合或机械耦合。

此外,如本文中所使用,术语“一”被限定为一个或超过一个。而且,权利要求书中对例如“至少一个”和“一个或多个”等介绍性短语的使用不应被解释为暗示由不定冠词“一”导入的另一权利要求要素将含有此引导的权利要求要素的任何特定权利要求限制为仅含有一个此要素的发明,甚至是在同一权利要求包括介绍性短语“一个或多个”或“至少一个”和例如“一”等不定冠词时。定冠词的使用也是如此。

除非另有陈述,否则例如“第一”和“第二”等术语用于任意地区别此类术语所描述的元件。因此,这些术语未必意图指示此类元件在时间上的优先级或其它优先级。

20页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:网络调度方法、装置以及电子设备

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类