服务信任状态

文档序号:74782 发布日期:2021-10-01 浏览:22次 >En<

阅读说明:本技术 服务信任状态 (Service trust status ) 是由 E·S·贝恩克 R·R·费雷拉 J·L·普劳赫纳 J·F·C·乔卡里 于 2019-04-18 设计创作,主要内容包括:一种用于确定服务信任状态的示例计算设备可以包括处理资源和其上存储指令的存储器资源,所述指令由处理资源可执行以进行以下操作:在服务处从固件接收令牌和计数器的当前值,在服务处利用令牌和计数器的当前值生成加密消息,向与服务相关联的应用提供加密消息,在固件处确定提供给应用的加密消息的真实性,以及从固件向应用发送服务的信任状态。(An example computing device for determining a service trust status may include a processing resource and a memory resource having instructions stored thereon that are executable by the processing resource to: the method includes receiving, at a service, a current value of a token and a counter from firmware, generating, at the service, an encrypted message using the current value of the token and the counter, providing, at the service, the encrypted message to an application associated with the service, determining, at the firmware, an authenticity of the encrypted message provided to the application, and sending, from the firmware to the application, a trust status of the service.)

具体实施方式

诸如计算设备之类的设备可以包括多个特征以施行多个功能。例如,设备可以包括组件、固件和/或软件,诸如基本输入/输出系统(BIOS)或统一可扩展固件接口(UEFI)、操作系统(OS)、应用和/或服务。在该示例中,可以利用特征中的每一个来施行设备的特定功能和/或施行设备的功能的特定部分。在一些示例中,设备可以在与其它特征交互之前与其它特征建立信任状态。例如,应用可以与由不同组织提供的不同类型的服务交互。在该示例中,服务可能潜在地是可以用于在设备上施行不想要的功能的不受信服务。因此,确保服务是不将要损坏设备或设备的功能的受信服务可能是有益的。

如本文中所使用的,固件可以包括由处理资源可执行以控制设备的输入和/或输出功能的指令。例如,BIOS或UEFI可以是固件中的计算机可读指令,其可以控制设备的输入和输出操作。如本文中所使用的,应用可以包括由处理资源执行以施行设备的一组协调功能或任务的指令。例如,应用可以是可以用于施行特定功能(例如,文本文档、电子表格文档、游戏等)的计算机应用。如本文中所使用的,服务可以包括由处理资源执行以施行可以由不同设备检索和/或利用的操作或功能集合的指令。在一些示例中,服务可以被称为过程、实例、软件功能或使得能够实现对多个功能的访问的机制。例如,服务可以是可以由设备通过网络(诸如互联网)检索以施行设备的定义功能的指令。在该示例中,该服务可能可用于多个其它设备。

本公开包括用于确定和/或确认服务的信任状态的系统、设备和计算机可读介质。本公开包括利用系统或设备的固件来为被确定为受信服务的服务提供令牌和计数器的当前值。然后,该服务可以利用令牌和计数器的当前值向系统或设备的应用生成加密消息。在一些示例中,应用可以将接收到的加密消息从服务发送或转发到固件。在这些示例中,固件可以利用令牌、计数器的当前值和消息部分生成对应的加密消息,以与由应用转发的接收到的加密消息进行比较。在这些示例中,可以将对应的加密消息与从应用接收到的加密消息进行比较。

在这些示例中,当加密消息与对应的加密消息匹配时,固件可以确定提供加密消息的服务是受信服务。固件然后可以向应用提供指示应用的信任状态的消息。以这种方式,固件可以用于认证要与应用一起利用的服务,并且向应用提供该服务是受信服务的确认。

图1是与本公开一致的用于确定服务104的信任状态的示例系统100。系统100可以包括计算设备102,所述计算设备102包括存储器资源110、处理资源108、固件112、计数器113和/或应用114。如本文中所使用的,计算设备102包括设备(例如,物理设备),该设备包括存储在存储器资源110上并由处理资源108执行以施行特定功能的指令。在一些示例中,计算设备102可以利用服务104。在一些示例中,服务104可以是通过通信信道106通信地耦合到计算设备102的外部服务。在其它示例中,服务104可以由存储器资源110存储并由处理资源108执行。

如本文中所使用的,处理资源108可以包括能够执行由存储器资源110存储的指令的多个处理资源。指令(例如,机器可读指令(MRI))可以包括存储在存储器资源110上并且由处理资源108可执行以实现期望功能(例如,确定服务104的信任状态等)的指令。如本文中所使用的,存储器资源110可以包括能够存储可以由处理资源110执行的非暂时性指令的多个存储器组件。存储器资源110可以集成在单个设备中或者跨多个设备分布。进一步地,存储器资源110可以完全或部分地与处理资源108集成在相同设备中,或者它可以是分离的,但是由该设备和处理资源108可访问。因此,注意的是,除了其它可能性之外,计算设备102尤其可以在电子设备和/或电子设备集合上实现。

在一些示例中,计算设备102可以利用固件112来向服务104提供令牌和计数器113的当前值到服务104。在一些示例中,计算设备102可以利用固件112通过通信信道106向服务104发送令牌和计数器113的当前值。在一些示例中,通信信道106可以是有线或无线通信信道。在其它示例中,通信信道106可以是网络或到诸如互联网之类的网络的连接。

在一些示例中,服务104可以利用由固件112提供的令牌和计数器113的当前值来生成加密消息。如本文中所使用的,加密消息可以包括已经用特定类型的加密技术加密的消息。在一些示例中,加密消息可以是可以包括消息的基于散列的消息认证码(HMAC)。如本文中所使用的,HMAC可以是一种涉及密码散列函数和秘密密码密钥的消息认证码(MAC)。在一些示例中,加密消息可以是字节序列,其中令牌的字节被用作前缀,并且计数器113的当前值是后缀。在一些示例中,服务104可以利用解密共享秘密作为密钥。在一些示例中,当固件112已经认证服务104时,解密共享秘密可以由固件112提供或共享。

在一些示例中,服务104可以向应用114发送加密消息。在一些示例中,服务104可以通过通信信道106发送加密消息。在其它示例中,服务104可以存储在存储器资源110内,并且服务104可以通过计算设备102的内部通信信道发送加密消息。在一些示例中,应用114可以从服务104接收加密消息,并将加密消息转发给固件112,以认证服务104和/或确定服务104的信任状态。在一些示例中,应用114可以在将加密消息转发或发送到固件112之前确定针对服务104是否存在信任状态。例如,应用114可以确定固件112先前是否已经针对服务104提供了信任状态。在该示例中,如果应用114尚未从固件112获得信任状态,则应用114可以向固件112发送加密消息。

在一些示例中,当应用114正在请求服务104的信任状态时,固件112可以从应用114接收加密消息。在一些示例中,固件112可以利用提供给服务104的解密共享秘密密钥、提供给服务104的令牌以及计数器113的当前值来生成对应的加密消息或对应的HMAC。在这些示例中,固件112可以将对应的加密消息与从应用114接收的由服务104提供的加密消息进行比较。在这些示例中,当来自服务104的加密消息与固件112生成的对应加密消息匹配时,固件112可以确定服务104是“受信服务”。相似地,当来自服务104的加密消息与固件112生成的对应加密消息不匹配时,固件112可以确定服务104是“不受信服务”。

如本文中所使用的,受信服务可以是被验证为提供特定功能、被验证为来自特定组织、和/或被验证为无害服务的服务,诸如服务104。如本文中所使用的,不受信服务可以包括未被验证为对计算设备102无害的服务的服务,诸如服务104。在一些示例中,可以防止不受信服务与计算设备102交互。例如,当来自服务104的加密消息与由固件112生成的对应加密消息不匹配时,固件112可以向应用114发送消息以忽略来自服务104的加密消息。以这种方式,当服务104是不受信服务时,固件112可以防止应用114执行由服务104提供的指令。

在一些示例中,固件112可以基于由服务提供的加密消息与由固件112生成的对应加密消息的比较来向应用114提供信任状态消息。如本文中所描述的,信任状态消息可以指示服务104是受信服务还是不受信服务。以这种方式,固件112可以用于认证诸如服务104之类的服务的信任状态。

图2是与本公开一致的用于确定服务的信任状态的示例设备220。在一些示例中,设备220可以包括与图1中引用的系统100相似的元件。例如,设备220可以包括处理资源208和存储指令222、224、226、228、230、232的存储器资源210。

如本文中所使用的处理资源208可以包括能够执行由存储器资源210存储的指令的多个处理资源。所述指令(例如,机器可读指令(MRI))可以包括存储在存储器资源210上并且由处理资源208可执行以实现期望功能(例如,确定从服务提供给应用的加密消息的真实性等)的指令。如本文中所使用的,存储器资源210可以包括能够存储可以由处理资源208执行的非暂时性指令的多个存储器组件。

存储器资源210可以经由通信链路(例如,路径)与处理资源208通信。通信链路对于与处理资源208相关联的电子设备而言可以是本地的或远程的。存储器资源210包括指令222、224、226、228、230、232。存储器资源210可以包括比图示的更多或更少的指令来施行本文中所描述的各种功能。在一些示例中,除了其它可能性之外,指令(例如,软件、固件等)222、224、226、228、230、232尤其可以被下载并存储在存储器资源210(例如,MRM)以及硬连线程序(例如,逻辑)中。

当由诸如处理资源208之类的处理资源执行时,指令222可以在服务处从固件接收令牌和计数器的当前值。在一些示例中,服务可以包括可以由计算设备102检索以施行特定功能的指令。在一些示例中,服务可以由固件认证,并且当固件已经认证了服务时,固件可以向服务发送令牌和计数器的当前值。如本文中所描述的,当固件确定服务是受信服务时,固件可以认证服务。

如本文中所使用的,令牌可以是关键字、运算符、特定的位序列,所述位序列可以是固件和服务之间的秘密。如本文中所使用的,计数器可以是处理资源,其可以包括可以表示执行量或交互量的当前值。例如,对于服务生成的每个消息,计数器的当前值可以增加一个增量(例如,增量为1等)。以这种方式,甚至当不受信服务获得用于加密或解密消息的令牌时,也可以检测或标识出不受信服务。例如,不受信服务可以获得令牌,但是没有正确的计数器的当前值,当固件利用令牌和计数器的当前值比较加密消息时,固件可以标识不受信服务。

当由诸如处理资源208之类的处理资源执行时,指令224可以在服务处利用令牌和计数器的当前值生成加密消息。在一些示例中,服务可以通过递增计数器的当前值来开始生成加密消息。在这些示例中,服务将计数器的当前值增加一个增量(例如,值为1等)并利用计数器的递增当前值作为计数器的当前值。在一些示例中,服务可以利用计数器的当前值和令牌来构造字节序列。例如,服务可以构造字节序列,其利用令牌作为前缀,并且利用计数器的当前值作为后缀来生成令牌/计数器字节序列。

在一些示例中,服务可以使用解密共享秘密作为密钥来生成HMAC。在这些示例中,当固件将服务认证为受信服务时,服务可以从固件接收解密共享秘密。在一些示例中,服务可以利用生成的HMAC作为前缀,并且利用生成的令牌/计数器序列作为后缀来构造最终的加密消息。以这种方式,服务可以生成加密消息,该加密消息包括用固件和服务之间的共享秘密值进行加密的消息部分,以及计数器的当前值和令牌。

当由诸如处理资源208之类的处理资源执行时,指令226可以向与服务相关联的应用提供加密消息。在一些示例中,可以通过通信信道将由服务生成的加密消息发送到应用。例如,加密消息可以通过诸如有线或无线通信信道之类的通信信道从服务发送到应用。在一些示例中,服务可以与应用建立通信会话,以在操作期间与应用交互。例如,服务可以利用应用的功能,并通过通信信道建立通信会话以利用应用的功能。

在一些示例中,在应用与服务建立信任之前,应用可以将生成的加密消息转发到固件。在一些示例中,加密消息可以是用于与应用建立信任的消息。例如,应用可以从服务接收加密消息。在该示例中,应用可能不知道服务的信任状态。因此,在该示例中,应用可以将所生成的加密消息转发或发送到固件,以使固件在响应于服务或施行与加密消息相关联的指令之前确定服务的信任关系。

当由诸如处理资源208之类的处理资源执行时,指令228可以在固件处确定提供给应用的加密消息的真实性。在一些示例中,确定加密消息的真实性可以包括确定生成加密消息的服务的信任状态。例如,固件可以从应用接收加密消息,并确定接收到的加密消息是由受信服务还是不受信服务生成的。在一些示例中,用于确定加密消息的真实性的指令包括用于在固件处利用令牌和计数器的当前值生成单独的加密消息的指令。在一些示例中,单独的加密消息可以是与服务生成的加密消息相对应的加密消息。例如,固件可以利用与用于生成加密消息的服务相同或相似的技术来生成单独的加密消息。以这种方式,单独的加密消息应该与由服务生成的加密消息相匹配。

在一些示例中,存储器资源210可以包括用于在固件处将由应用接收的所生成的加密消息与来自固件的所生成的单独加密消息进行比较的指令。如本文中所描述的,固件可以利用相同令牌、计数器的当前值和/或在固件和服务之间共享的秘密密钥,将由服务生成的加密消息与由固件生成的加密消息进行比较。

当由诸如处理资源208之类的处理资源执行时,指令230可以从固件向应用发送服务的信任状态。在一些示例中,服务的信任状态可以是服务是受信服务还是不受信服务的指示。在一些示例中,当加密消息和单独的加密消息匹配时,服务的信任状态为受信服务。在一些示例中,信任状态可以是指示服务的信任状态的消息。在附加示例中,信任状态可以是指示信任服务的时间段的消息。例如,信任状态可以指示允许服务与应用之间的通信会话的时间段。

在一些示例中,应用可以接收服务的信任状态,并且发起与服务的通信会话或者忽略从服务接收的加密消息。在一些示例中,当来自固件的信任状态指示服务是受信服务时,应用可以执行与加密消息相关联的指令。在其它示例中,当来自固件的信任状态指示服务是不受信服务时,应用可以忽略与加密消息相关联的指令。

图3是与本公开一致的用于确定服务的信任状态的示例计算机可读存储介质310。在一些示例中,计算机可读存储介质310可以由诸如图2中引用的设备220之类的设备利用和/或由诸如图1中引用的系统100之类的系统利用。例如,计算机可读存储介质310可以是存储指令342、344、346、348的存储器资源。

计算机可读存储介质310可以经由通信链路(例如,路径)与处理资源(例如,图2中引用的处理资源208等)通信。计算机可读存储介质310可以包括指令342、344、346、348。计算机可读存储介质310可以包括比图示更多或更少的指令来施行本文中所描述的各种功能。在一些示例中,除了其它可能性之外,指令(例如,软件、固件等)342、344、346、348尤其可以被下载并存储在计算机可读存储介质310(例如,MRM、CRM等)以及硬连线程序(例如,逻辑)中。

当由处理资源执行时,指令342可以在固件处向要信任的服务提供令牌和计数器的当前值。在一些示例中,固件可以对服务进行认证。如本文中所描述的,固件可以通过确定服务的提供者或创建者来确定服务的信任状态。在一些示例中,当固件确定服务是受信服务时,固件可以提供令牌和计数器的当前值。在一些示例中,固件可以通过通信信道向服务发送令牌和当前值。

当由处理资源执行时,指令344可以在固件处从与服务相关联的应用接收加密消息,其中服务将加密消息发送到应用。如本文中所描述的,服务可以利用令牌和来自固件的当前值来生成加密消息。在一些示例中,应用可以从服务接收加密消息,并且应用可以将加密转发或发送到固件,以验证加密消息与受信服务相关联。在一些示例中,应用可以在打开或利用来自服务的加密消息之前将加密消息发送到固件。例如,应用可以将加密视为来自不受信服务的消息,直到固件向应用提供信任状态消息。以这种方式,如果加密消息来自不受信服务(例如,加密消息是由不受信服务提供的病毒等),则应用可以防止加密消息施行不想要的功能。

当由处理资源执行时,指令346可以在固件处利用令牌、计数器的当前值和加密消息的消息部分来重新生成对应的加密消息。如本文中所描述的,固件可以通过利用令牌、计数器的当前值和加密消息的消息部分生成对应的加密消息或HMAC来确定生成加密消息的服务是否。如本文中所描述的,固件可以利用相同或相似的加密方法来生成对应的加密消息或HMAC,使得当服务是先前由固件认证并被提供有正确的令牌和计数器当前值的受信服务时,对应的加密消息或HMAC将匹配由服务生成的加密消息。

在一些示例中,对于加密消息和对应的加密消息或HMAC,令牌被用作前缀,并且计数器的当前值被用作后缀。如本文中所描述的,由服务用来生成加密消息并由固件用来生成对应的加密消息或HMAC的加密方法可以利用令牌作为前缀,并且利用计数器的当前值作为后缀。令牌和当前值的组合可以用作加密消息部分或HMAC的后缀,以生成最终的加密消息。

当由处理资源执行时,指令348可以在对应的加密消息或HMAC与加密消息匹配时,从固件向应用发送认证消息。如本文中所描述的,当服务生成的加密消息与固件生成的对应加密消息或HMAC匹配时,固件可以确定服务是受信服务。当固件确定服务是受信服务时,固件可以向应用发送认证消息。

在一些示例中,认证消息可以包括服务的信任状态连同用于应用的附加指令。例如,认证消息可以包括允许应用信任服务的时间量。在该示例中,该时间量可以允许应用在特定时段内信任服务或将服务视为受信服务。在一些示例中,认证消息包括用于应用以允许通信信道在一个时间段内对服务保持开放的指令。例如,应用与服务之间的通信信道可以在由固件确定的时间量内保持开放。在其它示例中,通信信道可以在应用和服务之间的通信会话的持续时间内保持开放。

在其它示例中,认证消息可以包括用于针对特定通信会话信任服务的指令。也就是说,应用可以将服务视为受信服务,直到应用和服务之间的通信会话终止为止。在该示例中,应用和服务可以通过通信信道交互或交换消息,而无需与固件交互。当通信会话结束时,来自相同服务的用于发起新的通信会话的第一加密消息可能必须如本文中所描述的那样被认证。

在一些示例中,计算机可读存储介质310可以包括当认证消息被发送到应用时在固件处更新计数器的当前值的指令。如本文中所描述的,固件可以从应用接收加密消息。固件可以在生成对应的加密消息或HMAC之前更新计数器的当前值,以计及在生成加密消息之前更新计数器的服务。以这种方式,固件的计数器的当前值将与服务的计数器的当前值相同。

在一些示例中,当应用从固件接收到认证消息时,应用响应于服务的加密消息。如本文中所描述的,加密消息可以包括用于应用以施行特定功能或提供对服务的特定访问的指令。在一些示例中,当应用接收到指示服务是受信服务的认证消息时,应用可以响应于服务、施行特定功能和/或提供对服务的特定访问。

在一些示例中,计算机可读存储介质310可以包括当对应的加密消息或HMAC和加密消息不匹配时从固件向应用发送非认证消息的指令,其中非认证消息指示服务不是针对应用的受信服务。在一些示例中,非认证消息可以是来自固件的消息,该消息向应用指示该服务是不应该被信任的不受信服务。在一些示例中,非认证消息可以指导应用忽略加密消息和/或将加密消息视为对系统安全性的威胁。例如,非认证消息可以向应用指示停止与服务的通信。

图4是与本公开一致的确定服务404的信任状态的示例系统400。在一些示例中,系统400可以包括与图1中引用的系统100相同或相似的元件。例如,系统400可以包括固件412、服务404和/或应用414。在一些示例中,系统400可以图示计算系统或计算设备的不同特征。例如,固件412、服务404和/或应用414可以由计算设备或计算系统利用或提供。

在一些示例中,系统400可以包括由处理器针对不同特征(例如,固件412、服务404、应用414等)执行的指令。例如,固件412可以包括由处理资源可执行以施行与固件412相关联的功能的指令452、454、456、458、460。在该示例中,服务404可以包括由处理资源可执行以施行与服务404相关联的功能的指令462、464。更进一步地,在该示例中,应用414可以包括由处理资源可执行以施行与应用414相关联的功能的指令466、468、470。在一些示例中,与每个特征相关联的指令可以由相同的处理资源执行,或者与每个特征相关联的指令可以由不同的处理资源执行。

在一些示例中,固件412可以包括指令452,当由处理资源执行时,所述指令452可以向服务提供令牌和计数器的当前值。如本文中所描述的,固件412可以与服务404交互以确定服务404是受信服务还是不受信服务。例如,固件412可以确定服务404的源或提供者,并确定该源或提供者是否是受信源。如本文中所使用的,受信源可以是被认为安全利用的服务的提供者。当固件412确定服务404是受信服务时,固件412向服务404发送令牌和计数器的当前值。

固件412可以包括指令454,当由处理资源执行时,所述指令454可以从应用414接收加密消息。如本文中所描述的,应用414可以从服务404接收加密消息,该加密消息是由服务404利用由固件412提供的令牌和计数器的当前值生成的。如本文中所描述的,应用414可以将接收到的加密消息从服务404转发或发送到固件412。在一些示例中,应用414可以在确定加密消息的内容之前将加密消息转发或发送到固件412。以这种方式,可以防止应用414与来自潜在危险服务的潜在有害消息交互。

固件412可以包括指令456,当由处理资源执行时,所述指令456可以利用令牌、当前值和消息部分来生成对应的加密消息。如本文中所描述的,固件412可以利用与在生成被发送到应用414的加密消息时所利用的服务404相同或相似的加密方法来生成对应的加密消息或HMAC。以这种方式,固件412可以确认生成加密消息的服务404与固件412认证的服务是相同的服务。如本文中所描述的,当服务404是受信服务时,固件可以认证服务404并向服务404发送令牌和计数器的当前值。

固件412可以包括指令458,当由处理资源执行时,所述指令458可以将对应的加密消息或HMAC与加密消息进行比较,以确定对应的加密消息或HMAC是否与加密消息匹配。如本文中所描述的,固件412可以使用相同的令牌、计数器的当前值和由应用414提供的消息部分来生成对应的加密消息或HMAC。可以将对应的加密消息或HMAC与由服务404生成的加密消息进行比较,以确定对应的加密消息或HMAC是否与加密消息匹配。如果令牌、计数器的当前值和用于对消息部分加密的秘密被服务404利用,则由固件412生成的对应加密消息或HMAC应当与加密消息相同。因此,固件412可以通过将由固件412生成的对应加密消息或HMAC与由服务404生成的加密消息进行比较来验证服务404是受信服务。

固件412可以包括指令460,当由处理资源执行时,所述指令460可以向应用414发送指示加密消息的真实性的消息。如本文中所描述的,当加密消息与由固件412生成的对应加密消息或HMAC匹配时,可以认证加密消息。因此,当固件412认证加密消息时,固件412可以向应用414发送指示加密消息来自诸如服务404之类的受信服务的消息。在一些示例中,该消息可以包括用于应用414的关于如何对待提供经认证的加密消息的服务404的附加指令。例如,到应用的消息可以包括在特定时间段内打开与服务404的通信会话的指令。

在一些示例中,服务404可以包括指令462,当由处理资源执行时,所述指令462可以用令牌和计数器的当前值来对消息加密。在一些示例中,服务404可以从固件412接收令牌和计数器的当前值。如本文中所描述的,服务404可以利用在服务404和固件412之间共享的秘密密钥来对消息加密。在一些示例中,服务404可以利用令牌和计数器的当前值的组合作为加密消息的后缀,并且利用使用秘密密钥的加密消息部分作为加密消息的前缀。可以利用其它格式的消息加密,只要服务404和固件412能够利用令牌和计数器的当前值生成匹配的加密消息以认证和/或验证服务404。

在一些示例中,服务404可以包括指令464,当由处理资源执行时,所述指令464可以将加密消息发送到应用414。如本文中所描述的,服务404可以通过通信信道向应用414发送加密消息。例如,服务404可以通过有线或无线连接通信地耦合到应用。在一些示例中,服务404可以发送加密消息以开始与应用414的通信会话。如本文进一步描述的,应用414可以在继续或接受通信会话之前利用固件412来认证加密消息和/或服务404。

在一些示例中,应用414可以包括指令466,当由处理资源执行时,所述指令466可以将加密消息从服务转发到固件412以用于认证。在一些示例中,应用414可以从服务404接收加密消息,并且立即将该消息发送或转发到固件412以用于认证。在一些示例中,应用414可以在尝试打开或提取与加密消息相关的信息之前转发加密消息。这可以从未经授权的服务和/或提供者提供附加的保护层。

在一些示例中,应用414可以包括指令468,当由处理资源执行时,所述指令468可以从固件412接收指示加密消息的真实性的消息。如本文中所描述的,固件412可以通过利用相同令牌和计数器的当前值重新创建加密消息来确定服务404的真实性。如本文中所描述的,如果由服务404生成的加密消息与由固件412重新创建的对应加密消息匹配,则固件412可以向应用414发送指示服务404是受信服务的消息。

在一些示例中,应用414可以包括指令470,当由处理资源执行时,所述指令470可以基于从固件412接收的消息继续与服务404的通信。在一些示例中,指令470可以包括在特定时间量内继续与服务404的通信的指令。如本文中所描述的,当固件412将加密消息认证为来自诸如服务404之类的受信服务时,服务404与应用414之间的通信会话可以被应用414扩展或接受。

在一些示例中,应用414可以包括指令,当由处理资源执行时,所述指令可以在对应的加密消息或HMAC与加密消息不匹配时忽略与加密消息相关联的命令。如本文中所描述的,当加密消息与重新创建的对应加密消息不匹配时,固件412可以确定加密消息来自不受信服务。在该示例中,来自固件412的消息可以向应用414指示生成加密消息的服务将是不受信的并且应当避免。作为响应,应用414可以中断与不受信服务的通信,并丢弃该加密消息以避免潜在的损害。

图5是与本公开一致的用于确定服务504的信任状态的示例流程图501。在一些示例中,流程图501可以由系统(例如,如图1中引用的系统100等)和/或计算设备(例如,如图2中引用的计算设备102等)执行。在一些示例中,流程图501可以图示计算系统的不同特征或组件。例如,流程图501可以包括固件512、服务504和用于施行特定功能的应用514。在一些示例中,固件512、服务504和应用514可以通信地耦合在一起,使得固件512、服务504和应用514能够通过通信信道进行通信。

在一些示例中,流程图501可以在572处在服务504从固件512请求信任令牌时开始。如本文中所描述的,服务504可以由固件512认证。在一些示例中,在572处,服务504可以通过从固件512请求信任令牌来发起认证。在一些示例中,固件512可以检查服务504的不同特征以验证或认证服务。例如,固件512可以确定服务504的源或提供者,并确定服务504的源或提供者是否是其它服务的受信源或提供者。

当固件512认证服务504或确定服务504是受信服务时,固件512可以在574处向服务504发送信任令牌(t)和计数器的当前值(c)。在一些示例中,服务504可以接收信任令牌和计数器的当前值连同加密密钥,该加密密钥是固件512和服务504之间的秘密。在一些示例中,在576处,服务504可以利用信任令牌、计数器的当前值和加密密钥来生成或创建加密消息。加密消息可以以特定格式生成,使得固件512能够重新创建或生成对应的加密消息,以稍后认证或验证由服务504生成的加密消息。例如,服务504可以生成加密消息,其中HMAC(h)作为前缀,并且信任令牌和计数器的当前值的组合(tc)作为后缀。因此,加密消息可以包括字节,所述字节包括HMAC、信任令牌、要生成的当前值(htc)。

在一些示例中,在578处,服务504可以向应用发送加密消息。如本文中所描述的,加密消息可以用于在服务504和应用514之间的特定通信信道上建立受信通信会话。如本文中所描述的,在580处,应用514可以将加密消息中继或转发到固件512。

在582处,固件512可以接收加密消息并生成对应的HMAC(h')或对应的加密消息。如本文中所描述的,固件512可以使用与服务504用来生成在576处生成的加密消息相同或相似的加密方法来生成对应的HMAC或对应的加密消息。因此,固件512能够将在576处生成的HMAC(h)与对应的HMAC(h')进行比较,以确定HMAC(h)是否是由受信服务504生成的,而不是由不同的不受信服务生成的。

在一些示例中,在584处,固件512可以将比较结果发送到应用514。如本文中所描述的,固件512可以向应用514发送诸如认证消息之类的消息,以指示服务504的信任状态。在一些示例中,该消息可以指导应用514关于如何继续进行服务504。例如,该消息可以指示服务504是受信服务,并且可以在应用514和服务504之间建立通信会话。在一些示例中,在586处,由固件512提供的指令可以由应用514断言。例如,当固件512认证了来自服务504的加密消息时,应用514可以断言应用514和服务504之间的信任关系。

以这种方式,固件512可以用于认证由应用514接收的加密消息。这可以释放与应用514相关联的资源,增加应用和服务之间的信任链,以及在计算系统内提供更高级别的可管理性和安全性。

本文中的各图遵循编号惯例,其中第一数字对应于附图图号,并且剩余的数字标识附图中的元件或组件。可以添加、交换和/或消除本文中的各种图中所示出的元件,以便提供本公开的多个附加示例。此外,各图中提供的元件的比例和相对尺度意图图示本公开的示例,而不应被理解为限制性意义。进一步地,如本文中所使用的,“多个”元件和/或特征可以指代任何数量的这样的元件和/或特征。

16页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:匿名化装置、匿名化方法、程序

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类