新四季網

向在線安全設備供應更新離線身份數據生成和離線設備綁定的製作方法

2023-04-30 21:32:56

專利名稱:向在線安全設備供應更新離線身份數據生成和離線設備綁定的製作方法
向在線安全設備供應更新離線身份數據生成和離線設備綁定相關申請本申請要求2010年4月15日提交的美國臨時申請號61/324,569的優先權,其被整體地通過弓I用結合到本文中。本申請涉及題為「Online Public Key Infrastructure (PKI) System,,的 2010 年12月6日提交的共同待決美國申請序號12/961,455。本申請還涉及題為「Online SecureDevice Provisioning Framework」的2011年4月15日提交的共同待決美國申請序號[BCS06335]。
背景技術:
數字信息在商業、教育、政府、娛樂和管理的所有方面都已變得極其重要。在許多 這類應用中,確保信息的保密性、完整性和真實性的能力是關鍵的。結果,已經開發了多個數字安全機制以改善安全性。關於現在的數字安全的一個標準化方法被稱為公鑰基礎設施(PKI)。PKI提供數字證書的使用以認證證書持有者的身份或認證其他信息。證書權カ機構(CA)向證書持有者發放證書且該持有者然後能夠將證書提供給第三方作為CA進行的證明,即在證書中提名的持有者事實上是在證書中闡述的人、實體、機器、電子郵件地址用戶等。並且證書中的公鑰事實上是持有者的公鑰。與證書持有者進行處理的人、設備、過程或其他實體能夠依照CA的證書頒布操作規定而依賴於該證書。證書通常是通過CA用其自己的私鑰對連同尋求證書的持有者的公鑰一起提交給CA的識別信息進行數字籤名而創建的。證書通常具有有限的有效期,並且在證書持有者的對應私鑰洩露或其他可撤銷事件的情況下可以提前撤銷證書。通常,PKI證書包括附接了數字籤名的信息集合。證書用戶群體信任的CA附接其數字籤名並向系統內的各種用戶和/或設備發放證書。一般在エ廠處為啟用網絡的設備供應身份數據,使得其可以使用身份數據系統以安全的方式與其他啟用網絡的設備通信。該身份數據通常包括公鑰和私鑰對以及數字證書。在沒有限制的情況下,啟用網絡的設備的說明性示例包括PC、行動電話、路由器、媒體播放器、機頂盒等。可以在在現場部署啟用網絡的設備之前或之後在啟用網絡的設備中供應身份數據。例如,可以在製造時將身份數據結合到設備中。例如,當網絡運營商想要替換其數字權限管理(DRM)系統時或者當其想要支持要求在已經部署設備之後為啟用網絡的設備供應新類型的身份的其他安全應用時,可以發生大規模升級。這可能是困難且麻煩的過程,因為其常常是手動執行的,並且因此可能要求將設備返回至服務中心。在對身份數據進行升級或更新時出現的ー個特定問題涉及生成新的身份數據並將其綁定至啟用網絡的設備的方式。

發明內容
依照本發明,提供了一種用於生成用於啟用網絡的設備的新身份數據的系統。該系統包括被配置成從白名單提取屬性的白名單讀取器,所述白名單對於在白名單中指定的每一個設備包括在先分配的第一類型標識符。該在先分配的第一類型標識符被連結到在相應設備中的每一個中在先供應的身份數據。數據檢索模塊被配置成從白名單讀取器接收第一類型標識符,並且基於每一個標識符來檢索與之連結的每一個在先供應的身份數據記錄。新數據生成模塊被配置成(i)獲得與在白名單上指定的設備中在先供應的身份數據和對應的第一類型標識符相關聯的密碼密鑰,(ii)生成每一個被連結到新標識符的新身份數據記錄和(iii)用密碼密鑰中的一個對每一個新的身份數據記錄進行加密並將每一個新身份數據記錄連結到與每一個相應密碼密鑰相對應的第一類型標識符。數據輸出模塊被配置成將已加密新身份數據連同其相應新標識符及其相應在先分配的第一類型標識符一起加載到外部源上。
依照本發明的另一方面,提供了一種用於生成用於啟用網絡的設備的新身份數據的方法。該方法包括接收指定將被提供新身份數據的多個啟用網絡的設備的白名單。對於每一個設備,該白名單包括在先分配的第一類型標識符,其中,在先分配的第一類型標識符被連結到在相應設備中的每一個中在先供應的身份數據記錄。從白名單提取第一類型標識符,並且基於每一個標識符來檢索與之連結的每一個在先供應的身份數據記錄。獲得密碼密鑰,其與在白名單上指定的設備中在先供應的身份數據記錄和對應的第一類型標識符相關聯。生成新身份數據記錄,其每一個被連結到新標識符。每一個新身份記錄利用密碼密鑰中的一個被加密,並連結到與每一個相應加密密鑰相對應的在先分配的第一類型標識符。提供輸出,對於在白名單上指定的每一個設備,輸出包括已加密新身份記錄以及其相應新標識符及其相應的在先分配的第一類型標識符。


圖IA和IB示出了可以實現在此描述的用於為網絡啟用設備供應身份數據的處理的操作環境的一個示例。圖2示出了可以用於在線請求消息認證和離線新身份生成/綁定到特定啟用網絡的設備的通用白名單的一個示例。圖3a和3b示出了在新PKI身份生成處理期間當執行授權和設備綁定時可以採用的白名單的示例。圖4A和4B示出了當其被用來執行PKI數據生成和設備綁定時的PKI/身份生成系統的示例。圖5A和5B示出了從圖4A和4B的PKI/身份生成系統接收輸出並從啟用網絡的設備接收PKI數據請求的更新伺服器的一個示例。
具體實施例方式在本文中描述了一種身份數據管理系統,其提供能夠用來對在已經在領域中部署的啟用網絡的設備的大型基礎中供應的身份數據進行升級、修復或補充的靈活框架。該系統架構允許網絡運營商在這些設備中安裝和更新身份數據而不必將其從最終用戶取回。該系統架構還可以允許運營商以最小的服務中斷更新在在先部署的啟用網絡的設備中供應的到期數字證書。在一般情況下,例如,服務提供商可能已獲取比如他們已經遞送給其最終用戶的500,OOO個產品。由於ー個原因或另ー個,服務提供商可能希望更新那些單元中的全部或子集(例如100,000個)中的身份數據。在ー個特定實例中,身份數據是PKI數據。在其他情況下,身份數據可以採取多種其他形式,諸如序列號、基於密碼的對稱密鑰等。僅僅出於說明的目的且不作為對本發明的限制,以下描述將常常涉及被用來對PKI數據進行升級、修復或補充的PKI管理系統。圖IA和IB示出了可以實現在此描述的用於為啟用網絡的設備供應身份數據的處理的操作環境的ー個示例。該示例示出了表示在數據身份供應/更新過程中可以涉及的不同各方的許多不同域。在該示例中,示出了三個域表示用於啟用網絡的設備的製造點的エ廠域310 ;由操作使用啟用網絡的設備的網絡的網絡運營商控制的部署網絡域210;以及由PKI中心運營商操作的PKI/身份管理系統域120。雖然通常可以由不同的實體來維護操作這些域,但在ー些情況下其可以由相同實體來運營。例如,エ廠域310和PKI/身份管理系統域120有時在同一實體的控制下。 應理解的是,圖IA和IB中的每ー個域是以高度簡化的方式示出的,其中,單個實體(例如,伺服器、資料庫等)可以表示更複雜的布置和系統。例如,如下文所解釋的,エ廠域包括被用來跟蹤在製造過程中使用的組件、購買和運輸訂單等的エ廠資料庫330。實際上,在此過程中可能涉及許多不同的系統和實體,其在本文中全部用エ廠資料庫330來表示。單個製造商的製造域310可以包括多個製造點,其在一些情況下可以由分布在世界範圍的第三方合同製造商操作。在圖IA和IB中僅圖示了其中的一個的每ー個エ廠可以產生單個類型或單個類別的啟用網絡的設備(例如,行動電話)或多個類別的設備(例如,行動電話、路由器和機頂盒)。圖IA和IB示出了一個說明性製造點,エ廠310,其包括前述本地エ廠資料庫330、允許エ廠人員訪問エ廠資料庫和正生產啟用網絡的設備3401、3402和3403 (「340」)的エ廠編程站350、以及用來與PKI系統120通信並存儲從其接收到的PKI身份數據的エ廠伺服器320。網絡210包括網絡接入授權伺服器230,其準許對部署的啟用網絡的設備2401、2402和2403 (「240」)接入網絡並發起升級操作的許可。身份數據和關於部署的設備240的其他信息由帳戶身份和管理系統220維護。除了位於上文所討論的エ廠點310處的身份管理組件之外,PKI/身份管理系統包括兩個主要子系統=PKI/身份生成系統120和PKI/身份更新系統130。出於安全原因而常常是離線系統的PKI/身份生成系統120包括訂單履行處理器122,其生成針對產品所請求的數字證書或其他身份數據。訂單履行處理器122可以包括或可訪問硬體安全模塊(HSM),其中可以存儲CA的證書籤名私鑰和安全數據以供系統使用。PKI/身份生成系統120還包括存檔資料庫124,存檔資料庫124是記錄的資料庫。這些記錄可以是關於發放的數字證書、對新數字證書或安全數據的原始請求、審計數據、組織信息、產品配置、用戶信息以及所需要的其他記錄類型。PKI/身份更新系統130包括從離線PKI/身份生成系統120接收新身份數據並將新身份數據安全地下載到適當部署的啟用網絡的設備240的PKI/身份更新伺服器132。PKI/身份更新系統130還包括用於合併從維持在各種域內的不同白名單源接收到的各種身份的白名單生成和管理(WGM)伺服器134,所述各種域即PKI/身份生成域、設備製造域和服務提供商/網絡運營商域。特別地,WGM伺服器134經由單元個性化資料庫160從工廠接收一組設備標識符,所述單元個性化資料庫160具有從不同製造點檢索到的所有數據,並從PKI個性化資料庫160接收另一組設備標識符,其中的一個是由PKI/身份生成系統120分配的。下面將討論來自網絡運營商或更新伺服器132的白名單數據的其他源。這些標識符及其它數據允許WGM伺服器134使分配給同一啟用網絡的設備的各種標識符關聯。將提出如圖IA和IB所示的安全設備供應處理的高層概述。最初,應注意的是,不同的域可以分配要與啟用網絡的設備相關聯的其自己的標識符,並且需要跟蹤這些身份並使其彼此相關以便執行PKI/身份更新。特別地,PKI中心協調器向最終將在工廠處在啟用網絡的設備中供應的每一個PKI/身份數據單元分配標識符,在本文中稱為ID-A。如果身份數據單元包括公鑰-私鑰對和數字證書,則其ID-A將被包括在證書中。同樣地,製造商向其製造的每一個設備340分配標識符,表示為ID-B。此標識符將常常採取基於硬體的標識符的形式,例如,諸如MAC地址、國際行動裝置識別碼(MEI)或單元ID (UID)0另外,製造商還可以分配另一標識符,表示為ID-C,其可以採取諸如序列號等的標籤的形式。不同於其他標識符,標籤將常常在設備本身上是可見的。部分地由於此原因,網絡運營商通常將在其 自己的域內使用標識符ID-C。在一些情況下,標識符ID-B和ID-C可能是相同的。當第一次為啟用網絡的設備供應身份數據時,PKI/身份生成系統120生成用於每一個設備的初始身份數據並將其遞送至工廠伺服器320。提供給工廠伺服器320的每一個身份數據單元包括其標識符ID-A。當製造商準備好第一次為新製造的設備加載身份數據時,工廠站350將通過為工廠伺服器320提供設備的標識符ID-B來請求身份數據記錄。作為響應,工廠伺服器320將為工廠站350提供通過其標識符ID-A識別的身份數據記錄。這兩個標識符都將被存儲在工廠伺服器320中並複製到身份資料庫160,這使兩個標識符相互關聯以指示它們涉及同一啟用網絡的設備340。當已部署設備240作出要求為其供應新身份數據單元的請求時,網絡運營商根據其自己的內部程序來批准該請求。在一些情況下,可以由授權伺服器230來準許對實現該請求的許可,授權伺服器230可以提供指定要被更新至與PKI/身份更新系統130相關聯的WGM伺服器134的那些設備的白名單。作為使用授權伺服器230來遞送白名單的替代,網絡運營商可以通過在線接口等手動地將白名單遞送給WGM伺服器134。作為來自網絡運營商的替代,在一些情況下,授權可以來自工廠,特別是當要升級部署到特定網絡運營商的所有設備時。此授權可以例如基於被運輸到網絡運營商的所有設備的列表。對於要被更新的每一個設備,所提供的白名單包括網絡運營商所使用的標識符ID-C。WGM伺服器134從各種源獲得標識符ID_A、ID-B和ID-C,並將它們一起結合成單個白名單以用於後續分發到更新伺服器132和/或PKI/身份生成系統120。如果要生成的新身份數據基於/連結到標識符ID-A和/或ID-C,則其應受到在工廠處在先在設備中供應的密鑰/證書的保護。在這種情況下,將白名單從WGM伺服器134遞送至PKI/身份生成系統120,從那裡能夠檢索在先的ID/密鑰/證書以保護所生成的新身份數據。另一方面,如果要生成的新身份數據基於未與在先生成/供應的密鑰/證書相關聯的新ID (ID-D),則PKI/身份生成系統120在接收到更新請求之前生成新的身份數據並且因此不需要來自WGM伺服器134的此信息。在這種情況下,白名單被直接發送到更新伺服器132,使得其能夠用來檢查設備對更新的授權。接下來,要更新的設備240每ー個向更新伺服器132發送請求。利用在先在エ廠處安裝的非対稱私鑰(或諸如對稱密鑰和標識符的其他類型的密鑰)對該請求進行籤名。基於非對稱密碼的機制提供請求消息的強認證,而基於簡單的基於身份和對稱密鑰的機制提供較弱的認證。更新伺服器132首先通過驗證其籤名和證書來對設備請求消息進行認證。任何無效請求將被拒絕。針對請求更新的每ー個設備240使用適當的標識符(諸如ID-A、ID-B或ID_C),PKI/身份更新伺服器132能夠首先執行消息認證檢查,然後基於其接收到的白名單來執行授權檢查以確保僅利用新PKI/身份數據更新了授權設備。更新伺服器132還從PKI/身份生成系統120獲得已更新的PKI身份數據記錄。新PKI身份數據記錄是由新標識符ID-D指定的,其可以是也可以不是基於任何的在先標識符(ID-A、ID-B、以及ID-C)。新和在先PKI/身份數據的關聯確定了如何進行授權操作。 在一種情況下,新PKI/身份數據(ID和密鑰)未與在先ID/密鑰/證書相關。在這種情況下,PKI/身份生成系統生成具有內部分配新標識符的充分的新PKI數據池並將其上傳到更新伺服器132以供使用。更新伺服器132簡單地檢查在白名單中是否包括請求消息中的設備ID (ID-A或ID-B或ID-C)。ID-A可以是請求消息中的單獨參數,或者其可以是在製造時安裝的設備的數字證書的一部分。將利用存儲在更新伺服器132中的下ー個可用新或未使用PKI/身份數據記錄來履行每ー個請求消息。通常,ー個記錄將被用於ー個設備,雖然在一些情況下在多個設備之間共享同一記錄是可能的。在此處理中,更新伺服器132將使設備ID與具有標識符ID-D的新PKI/身份數據記錄配對。此在線授權和設備綁定處理被用來確保被授權進行升級的所有設備將接收到新的PKI/身份數據。另ー方面,如果新的PKI/身份數據(ID和密鑰)與在先ID/密鑰/證書相關,則可以採用離線生成和設備綁定處理。在這種情況下,PKI/身份生成器系統120僅生成用於其ID (其可以是ID-A或ID-B或ID-C)被包括在白名單上的那些設備的ID/密鑰/證書。新身份數據然後被遞送到更新伺服器132。更新伺服器132僅具有用於其ID(其可以是ID-A或ID-B或ID-C)在白名單上的設備的新PKI/身份數據;來自不在白名單上的設備的任何請求將不被履行。最後,例如,新身份數據記錄被更新伺服器132通過諸如網際網路的公共或專用網絡150遞送到它們相應的設備240。WGM 134採用基於白名單的方法來將接收到的各種ID合併,並在解決以上問題的處理中解決任何衝突。特別地,WGM 134管理不同實體所使用的各種標識符,並使來自エ廠、PKI管理系統和網絡運營商的訪問授權伺服器以及更新伺服器132的不同白名單源相關。這是通過將標識符編入交叉索引以創建用於後續生成被修整用於特定的網絡/客戶或應用的特定白名單的主資料庫而實現的。WGM 134還管理各種ID之間的關聯和它們與被用於不同目的的其相應PKI/身份數據記錄的關係,所述不同目的包括在線更新請求認證、授權、新身份保護等。如果作為從三個身份識別源中的任何一個接收到的信息的結果或作為存儲在更新伺服器132交易日誌中的信息的結果而出現衝突,則WGM134對其進行檢測和解決。以下討論將參考PKI數據而不是更一般地參考身份數據。然而,在所有情況下,可以使用任何其他前述類型的身份數據而不是PKI數據。此外,術語「PKI數據」不一定暗示包括數字證書的身份數據類型。如上所述,由WGM 134生成的白名單提供對更新請求的在線認證和用於特定設備的PKI生成的離線授權(新PKI數據與特定設備的離線綁定)的控制。除了執行授權檢查之外,將對由更新伺服器132接收到的PKI更新請求消息進行認證。更新伺服器132將拒絕未能通過認證檢查的任何請求,所述認證檢查使用在先在工廠處加載的設備密鑰/證書。白名單需要包括連結到在工廠處安裝的在先密鑰/證書的標識符(例如ID-A)。該設備使用設備密鑰來對PKI更新請求消息進行籤名,並且更新伺服器132使用設備公鑰/證書來檢驗請求消息。在新PKI數據生成處理期間基於接收到更新請求之前的白名單來執行新PKI數據與設備標識符之間的綁定。PKI生成系統常常由於安全原因被置於離線狀態,以避免外來者能夠在沒有適當授權的情況下入侵到PKI生成系統並提交密鑰生成請求。PKI數據是在預先知道其將被綁定到的特定設備的(及其已配置標識符)的情況下生成的。另外,在先密鑰 /證書可以用來對新PKI身份數據進行加密以保護新PKI身份數據的在線遞送。圖2示出了可以用於在線請求消息認證和離線新身份生成/綁定到特定啟用網絡的設備的一般白名單400的一個示例。白名單包括要用包括CustID、新PKI類型ID、在先PKI類型ID、在先ID和設備ID的數據填充的許多欄位。CustID指定部署啟用網絡的設備的列表的網絡運營商的標識符,從所述啟用網絡的設備接收到對於新PKI的請求。新PKI
類型ID (I.....η)指定用於被請求的身份數據(也稱為PKI數據)的類型和格式的一個或
多個標識符。如果要為設備提供η組身份數據,則白名單可以包括η個新PKI類型ID。在先PKI類型ID指定身份數據類型,其與很可能在工廠中在先已被安裝到設備中的設備的在先PKI數據相關聯。在先ID指定由工廠處的安全設備供應系統分配給部署的設備的原始標識符。針對沒有在先安裝的PKI數據的設備,假設設備仍具有某種類型的唯一標識符(例如,晶片ID、序列號、MAC地址等),可以將其視為在先ID。就上文所採用的記法而言,此標識符被表示為ID-A並與在先PKI類型和數據相關聯。設備ID指定被網絡運營商用來識別部署的設備的設備標識符。如下文所解釋的,根據使用情況的特定細節,設備ID可以是任何在先所使用的ID (ID-A、ID-B或ID-C或未指定)。如果使用諸如零的「未指定」值,則新PKI身份數據未被連結到任何在先使用的ID (ID-A、ID-B、ID-C)。新標識符(ID-D)可以用於新PKI身份生成。圖3示出了在新PKI身份生成處理期間當執行授權和設備綁定時可以採用的白名單的示例。圖3a示出了用於當在PKI/身份生成系統120處執行綁定時已經被在先供應PKI數據的三個設備I、2和3的白名單。在先ID可以是連結到在先PKI身份數據的標識符ID-A。替換地,ID-A可以是未連結到用於在先未被供應PKI數據的設備的任何在先PKI身份數據的唯一設備標識符。圖3b示出了在設備被綁定到新PKI數據之後的白名單。如所示,表示為新ID1、新ID2和新ID3的設備ID可以是已分配給設備的任何標識符ID_A、ID-B, ID-C或新分配標識符ID-D。圖3中的設備1、2和3中的每一個將被供應用於新PKI類型ID1、ID2、. . . IDN的PKI數據記錄。另外,由於已經針對特定設備生成了新PKI數據,所以用於每一個設備的新PKI數據被連結到標識符ID-A、ID-B, ID-C中的一個或由PKI生成系統120內部分配的新分配標識符,表示為新ID,ID-D。可以將新ID標識符連結到用於單個PKI類型或多個PKI類型的PKI數據。也就是說,在圖3b中,新標識符ID-I、ID-2和ID-3 (與新PKI類型ID I相關聯)可以是也可以不是分別與標識符ID X、ID Y和ID Z (與新PKI類型IDn相關聯)相同。對於具有在エ廠處安裝的初始基於PKI的身份的設備,可以將它們的在先密鑰和證書用於新PKI/身份數據的保護。通過在先PKI數據的公鑰對新密鑰(新密鑰對的私密或秘密部分)進行加密,並且只能通過擁有在先PKI數據的私鑰部分的設備對其進行解密。如果在エ廠處為設備供應對稱密鑰,則如果由PKI生成系統120維持了備份,也可以使用已安裝對稱密鑰來對新數據進行加密。如前所述,在新PKI數據生成處理期間基於白名單來執行新PKI數據與設備標識符之間的綁定。PKI生成系統由於安全原因而常常被置於離線狀態。因此,PKI數據是在預先知道其將被綁定到的特定設備的情況下生成的。圖4A和4B示出了當其被用來執行PKI數據生成和設備綁定時的PKI/身份生成系統120的示例。應理解的是,PKI/身份生成系統120僅僅是此類系統的ー個示例,並且其可以具有比所示的更多或更少的模塊或部件,可以組合兩個或更多模塊或組件,或者可以具有模塊或組件的不同配置或布置。可以用硬體、軟體或硬體和軟體兩者的組合來實現圖4A和4B所示的各種模塊,可能包括一個或多個數據處理和/或專用集成電路。如所示,PKI/身份生成系統120包括白名單讀取器505、生成資料庫510、數據檢索模塊515、存檔資料庫530、存檔數據後處理模塊520、解密模塊535、密鑰/證書驗證模塊525、新數據生成模塊540、密鑰加密模塊550和新數據輸出模塊555。繼續參考圖4A和4B,通過PKI/身份生成系統120的各種組件的流程如下。當白名單讀取器505讀取並解析其從WGM 134接收到的一個或多個白名單文件吋,該處理在Ia處開始。白名單讀取器505在Ib處將各種白名單屬性傳送至生成資料庫510以進行存儲。白名單讀取器505還在Ic處將在先ID (ID-A)和PKI類型ID (PrevPKIType ID)從白名單傳送至數據檢索模塊515。 數據檢索模塊515然後執行以下步驟。首先,在2a處,數據檢索模塊515基於諸如標識符ID-A和在先PKI類型ID的屬性來檢索在先生成的PKI數據(連結到在先ID、即ID-A的密鑰/證書),其已被存檔並存儲在存檔資料庫530和/或其他資料庫中。接下來,在2b處,數據檢索模塊515將其已檢索的在先PKI數據傳送至存檔數據後處理模塊520。應注意的是例如,一般以加密形式存儲和檢索諸如私鑰的PKI數據的在先秘密部分。存檔數據後處理模塊520然後執行以下步驟。首先,在3a處,模塊520將在先PKI數據傳送至解密模塊525以進行解密,因為在先PKI數據的的秘密部分在存檔之前被加密。PKI數據需要被完全解密,使得其能夠經歷後續的驗證處理,並且稍後能夠用於新PKI/身份加密處理。解密PKI數據被返回至存檔數據後處理模塊520,其然後在3b處將數據傳送至密鑰/證書驗證模塊525。模塊525然後通過對假消息進行加密和解密而利用其對應的證書來驗證每一個在先私鑰。此操作執行預期客戶端/設備處理以檢測對在先密鑰/證書的任何可能破壞或竄改,從而確保在線更新處理將是成功的。當然,在其他實施方式中,可以採用其他技術來確定私鑰是否已被破壞。此外,在其他實施方式中,僅對在先私鑰的子集執行驗證,並且在其他情況下,不對任何在先私鑰進行驗證。在3c處,存檔數據後處理模塊520將在先PKI數據的公鑰發送到生成資料庫150以進行存儲,使得其可用於在用於對新PKI/身份數據進行加密的後續處理中使用。新數據生成模塊540然後執行以下步驟。首先,在4a處,模塊540從生成資料庫510檢索設備ID (其可以是ID_A、ID_B、ID-C或「未指定」)和在先PKI數據的公鑰(正在使用ID-A)。其還從生成資料庫510檢索新PKI類型ID。如果在白名單中未指定設備ID,則由生成資料庫510來分配新ID (ID-D)0在4b處,新數據生成模塊540將新ID (例如ID-A、ID-B、ID-C或ID-D)傳送至密鑰/證書生成模塊545,其生成用於在白名單中指定的每一個新PKI類型的新PKI數據(例如,密鑰對和證書),並將新PKI數據返回至新數據生成模塊540。在一些情況下,當新設備身份數據包括數字證書時,新ID被嵌入證書中並被證書權力機構的數字籤名覆蓋。在4c處,新數據生成模塊540將新PKI數據傳送至密鑰/證書驗證模塊525,其通過對假消息進行加密和解密而利其對應的證書對每一個新私鑰進行驗證,這是預期在接收到新身份數據之後由啟用網絡的設備執行的操作。此處理用來確保新生成的PKI數據是有效的。在數據已被成功驗證之後,新數據生成模塊540在4d處將新PKI數據和在先PKI數據的公鑰傳送至密鑰加密模塊550以進行加密。最後,新數據生成模塊540將已加密的新PKI數據傳送至新數據輸出模塊555。新數據輸出模塊555在5a處將已加密的新PKI數據保存在生成資料庫510中,並 在5b處輸出已加密的新PKI數據,使得數據能夠被傳輸至PKI加載器133,其進而將數據加載至更新伺服器132。最後,由存檔資料庫530在6處將新PKI數據(例如,密鑰和證書)存檔。可以在生成時或者替換地以基於某個周期性(例如,每月)對PKI數據進行存檔。圖5A和5B示出了從圖4A和4B的PKI/身份生成系統120接收輸出並從啟用網絡的設備接收PKI數據請求的更新伺服器132的一個示例。如前所述,在接收並驗證請求之後,更新伺服器132向設備返回唯一受保護且經認證的PKI數據。在一些情況下,通常可以將PKI數據加密兩次一一次使用被供應到設備中的在先PKI數據且可選地第二次使用諸如Diffie-Hellman或橢圓曲線Diffie-Hellman的密鑰協商算法。密鑰協商可以用來生成唯一每交易加密密鑰,並且在設備中的原始PKI數據具有過於短的密鑰大小時的情況下是有用的。例如,新PKI數據可以包括2048比特RSA密鑰,而原始PKI數據可以包括1024比特RSA密鑰。在技術上可以取1024比特RSA密鑰並利用其對臨時對稱密鑰進行加密,該臨時對稱密鑰進而被用來對更大的2048比特RSA密鑰進行加密。此處理一般稱為「包裝(wrapping)」,但是不認為其是足夠安全的,並且因此在這種情況下可以添加具有更大密鑰大小的密鑰協商(例如,2048比特Diffie-Hellman)。為了使得能夠基於密鑰協商進行附加加密,步驟3a中的PKI數據請求包含設備的隨機生成的密鑰協商公鑰(KAPK設備)。伺服器生成其自己的密鑰協商密鑰對(KAKP伺服器),利用其私鑰KAPrK-Server和KAPK-Device來生成對稱會話密鑰,並然後向新PKI數據添加第二層加密。此步驟可以在下文所討論的步驟7d之後執行。在響應消息(在下文所討論的步驟7e中發送)中,伺服器包括其密鑰協商公鑰(KAPK-Server)。設備然後對新PKI數據進行驗證、解密和安裝。為了去除可選外層加密,設備利用KAPK-Server及其自己的在先生成的私鑰KAPrK-Device來生成與伺服器相同的會話密鑰,並然後將該會話密鑰用於解密。類似於圖4A和4B的PKI/身份生成系統120,圖5A和5B中的更新伺服器132僅僅是此類系統的一個示例,並且其可以具有比所示的更多或更少的模塊或組件,可以組合兩個或更多模塊或部件,並且其可以具有模塊或組件的不同配置或布置。
如所示,更新伺服器132包括配置管理器605、伺服器資料庫625、會話管理器610、協議處理器615、消息驗證模塊620、授權模塊630和白名單處理器635。圖5A和5B中還示出了管理器和報告器136以及PKI加載器133和WGM 134。繼續參考圖6,通過更新伺服器132的各種組件的處理如下。當系統管理員為配置管理器605提供各種系統配置參數時,該處理在Ia處開始。例如,一個參數可以針對特定PKI類型和網絡運營商制定來自同一設備的所允許重複請求的最大數目。也就是說,重複請求的數目對於不同的網絡運營商且甚至用於同一網絡運營商的每ー個不同類型的PKI數據而言可以是不同的。另ー參數可以指定在從同一設備接收到連續請求之前必須流逝的時間量。其他參數可以涉及要執行的各種安全檢查等。這些系統參數的使用可以允許高效的預處理以在允許足夠數目的設備重試以說明請求失敗和/或中斷的同時維持伺服器性能。在Ib處,系統配置參數被存儲在伺服器資料庫625中。PKI加載器133在2處向伺服器資料庫625導入從離線PKI生成系統120輸出的 新身份記錄。所存儲的數據包括CustID、新PKI類型ID、新PKI數據以及在先PKI數據的標識符(ID-A)與新PKI數據的新ID之間的ID配對信息。在3a處,會話管理器610從特定設備接收PKI數據請求。該請求包括諸如CustID、設備標識符(ID-A或ID-B或ID-C)、設備證書和籤名的數據。該請求在3b處被傳送至協議處理器615。協議處理器615進而在4a處將新PKI數據請求傳送至消息驗證模塊620。另夕卜,協議處理器615還在4b處將前述ID配對信息、新PKI類型ID和CustID傳送至授權模塊 630。在5處,消息驗證模塊620檢查PKI數據請求的格式,驗證籤名,驗證密鑰和證書鏈,並檢查消息遵守各種消息協議以確定例如該消息具有適當的時間戳和/或序列號。授權模塊630在6a處確定請求設備是否被授權用於正被請求的特定新PKI類型的升級。可以通過確認升級請求中的成對ID (連結到用於設備的在先身份數據和新ID(ID-A),其對應於ID-A、ID-B, ID-C)也在伺服器資料庫625中來實現對於接收升級的設備授權的此類檢驗,伺服器資料庫625在2處從已從PKI/身份生成系統120接收到的數據獲得此信息。如果授權檢驗失敗,則授權模塊630在6b處將在先ID (ID-A)和新ID (ID-A、或ID-B、或ID-C、或ID-D)之間的任何遺漏ID配對信息連同CustID —起傳送至監視器和報告器136,使得可以通知網絡運營商。此通知指示雖然從設備接收到的對於新PKI數據的請求是有效的,但並未由PKI/身份生成系統120使得執行升級所需的必要信息可用於升級伺服器132。另外,遺漏ID配對信息連同CustID —起在6c處被傳送至白名單處理器635,如下文所討論的,其可以請求WGM 134執行為更新伺服器130提供遺漏信息所需的任何步驟。協議處理器615接下來在7a處檢查伺服器資料庫625以查看來自同一設備的重複請求的數目是否小於最大允許量。此檢查的目的是確保更新伺服器132能夠對反覆地向伺服器發送新PKI數據請求的流氓設備進行響應。如果尚未超過最大請求數目,則在7b處,基於在先ID、新ID和新PKI類型ID的組合從資料庫625檢索新PKI數據記錄。新PKI數據記錄被併入新PKI數據響應消息中,其在7c處被發送到消息籤名模塊640,使得能夠用更新伺服器132的私鑰對其進行籤名。如果在此處理中發生錯誤,則在7d處,協議處理器615向電子郵件通知模塊645發送狀態錯誤消息。在一些情況下,協議處理器還可以向設備發送錯誤消息,因為該設備可以具有某些錯誤處理能力。假設未發生錯誤,已籤名新PKI數據響應消息在7e處被發送到設備。監視器和報告器136在8a處從伺服器資料庫625以及交易和錯誤日誌檢索各種使用數據和狀態信息。使用數據的示例是加載和請求的新PKI數據記錄的數目、被請求不止一次或被請求最大允許次數的記錄的識別等。監視器和報告器136在Sb處將此信息發送給系統管理員, 指示已經發生的任何錯誤。在8c處,監視器和報告器136還向網絡運營商發送周期性報告,使得其被告知升級狀態。最後,白名單處理器635向WGM 135返回請求遺漏的任何ID配對信息的消息,因此WGM134能夠向PKI/身份生成系統發送遺漏成對標識符以用於新PKI/身份生成。在本申請中所使用的術語「組件」、「模塊」、「系統」、「裝置」、「接口」等一般意在指的是計算機相關實體、硬體、硬體和軟體的組合、軟體、或執行中的軟體。例如,組件可以是但不限於是在處理器上運行的進程、處理器、對象、可執行程序、執行的線程、程序、和/或計算機。通過說明的方式,在控制器上運行的應用和控制器兩者都可以是組件。一個或多個組件可以駐留在執行的進程和/或線程內,並可以將組件定位於一個計算機上和/或分布在兩個或更多計算機之間。此外,可以將要求保護的主題實現為使用標準編程和/或工程技術來產生軟體、固件、硬體、或其任何組合以控制計算機實現所公開的主題的方法、裝置、或製品。本文所使用的術語「製品」意在涵蓋可從任何計算機可讀設備、載體或介質訪問的電腦程式。例如,計算機可讀存儲介質可以包括但不限於磁存儲器件(例如,硬碟、軟盤、磁條.· ·)、光碟(例如,壓縮磁碟(⑶)、數字多功能磁碟(DVD)...)、智慧卡、以及閃速存儲器件(例如,卡、棒、鍵驅動...)。當然,本領域的技術人員將認識到,在不脫離要求保護的主題的範圍或精神的情況下,可以對此配置進行許多修改。
權利要求
1.一種用於生成用於啟用網絡的設備的新身份數據的系統,包括 白名單讀取器,所述白名單讀取器被配置成從白名單提取屬性,所述白名單對於在所述白名單中指定的每一個設備包括在先分配的第一類型標識符,其中,所述在先分配的第一類型標識符被連結到在相應設備中的每一個中在先供應的身份數據; 數據檢索模塊,所述數據檢索模塊被配置成從所述白名單讀取器接收所述第一類型標識符,並基於所述標識符中的每一個來檢索與之連結的在先供應的身份數據記錄中的每一個; 新數據生成模塊,所述新數據生成模塊被配置成(i)獲得與在所述白名單上指定的所述設備中在先供應的所述身份數據和對應的所述第一類型標識符相關聯的密碼密鑰,並且(ii)生成每一個被連結到新標識符的新身份數據記錄以及(iii)利用密碼密鑰中的一個對所述新身份數據記錄中的每一個進行加密並將每一個新身份數據記錄連結到與每一個相應密碼密鑰相對應的所述第一類型標識符;以及 數據輸出模塊,所述數據輸出模塊被配置成將已加密的新身份數據記錄連同它們相應的新標識符及它們相應的在先分配的第一類型標識符一起加載到外部源上。
2.如權利要求I所述的系統,其中,所述在先供應的身份數據記錄被加密,並且還包括密鑰解密模塊,所述密鑰解密模塊用於在由所述新數據生成模塊接收到所述密碼密鑰之前對在先供應的身份數據記錄進行解密。
3.如權利要求I所述的系統,還包括驗證模塊,所述驗證模塊用於至少驗證已解密的在先供應的身份數據記錄的子集以確保它們的準確度。
4.如權利要求I所述的系統,還包括第一資料庫,所述第一資料庫被配置成存儲(i)由所述白名單讀取器從所述白名單提取的屬性和(ii)所述密碼密鑰,並且其中,所述新數據生成模塊還被配置成從所述第一資料庫接收所述密碼密鑰。
5.如權利要求4所述的系統,其中,所述第一資料庫還被配置成存儲已加密的新身份數據記錄。
6.如權利要求I所述的系統,其中,所述新標識符是在製造設施處在所述設備中在先供應的標識符。
7.如權利要求I所述的系統,其中,所述新身份數據記錄包括數字證書,並且所述新數據生成模塊還被配置成將所述新標識符嵌入相應新身份數據記錄的數字證書中。
8.如權利要求I所述的系統,其中,所述新數據生成模塊還被配置成獲得用作所述密碼密鑰的非對稱密鑰,並且從與在所述白名單上指定的所述設備中在先供應的所述身份數據記錄相關聯的數字證書檢索所述非對稱密鑰。
9.一種用於生成用於啟用網絡的設備的新身份數據的方法,包括 接收指定要被供應新身份數據的多個啟用網絡的設備的白名單,其中,對於每一個設備,所述白名單包括在先分配的第一類型標識符,其中,所述在先分配的第一類型標識符被連結到在相應設備中的每一個中在先供應的身份數據記錄; 從所述白名單提取所述第一類型標識符,並且基於所述標識符中的每一個來檢索與之連結的在先供應的身份數據記錄中的每一個; 獲得與在所述白名單上指定的設備中在先供應的所述身份數據記錄和對應的第一類型標識符相關聯的密碼密鑰;生成每一個被連結到新標識符的新身份數據記錄; 利用所述密碼密鑰中的一個對所述新身份記錄中的每一個進行加密並將每一個新身份記錄連結到與每一個相應的密碼密鑰相對應的在先分配的第一類型標識符;以及 提供輸出,所述輸出對於在所述白名單上指定的每一個設備包括加密的新身份記錄以及它們相應的新標識符和它們相應的在先分配的第一類型標識符。
10.如權利要求9所述的方法,其中,所述密碼密鑰是非對稱密鑰,並且獲得所述密碼密鑰包括從與在所述白名單上指定的所述設備中在先供應的所述身份數據記錄相關聯的數字證書檢索所述非對稱密鑰。
11.如權利要求9所述的方法,其中,接收到的白名單包括對於為所述多個啟用網絡的設備供應所述新身份數據的授權。
12.一種用於利用新身份數據來更新啟用網絡的設備的方法,包括 從多個啟用網絡的設備接收對於新身份數據的請求,所述請求包括被連結到在所述啟用網絡的設備中在先供應的在先身份數據的在先標識符; 接收每一個包括新身份數據和分別被連結到所述新身份數據的新標識符的多個新身份記錄、以及被連結到在被授權接收新身份數據的啟用網絡的設備中在先供應的在先身份數據的在先標識符; 確定在對於新身份數據的請求中指定的所述多個啟用網絡的設備中的每一個被授權接收新身份數據; 檢索所述新身份記錄中的第一新身份記錄,所述第一新身份記錄包括所述啟用網絡的設備中的第一啟用網絡的設備的第一在先標識符;以及 將包括在所述第一新身份記錄中的所述新身份數據發送到通過所述第一在先標識符識別的所述啟用網絡的設備。
13.如權利要求12所述的方法,其中,利用與特定設備的在先身份數據相關聯的密碼密鑰來對被發送到所述特定設備的新身份數據的至少一部分進行加密。
14.如權利要求12所述的方法,還包括通過至少檢驗所述請求的籤名來對所述請求進行驗證。
15.如權利要求12所述的方法,其中,確定在對於新身份數據的所述請求中指定的所述多個啟用網絡的設備中的每一個被授權接收所述新身份數據包括確認包括在所述請求中的所述在先標識符也被包括在已經接收到的所述新身份記錄中。
16.如權利要求12所述的方法,其中,如果確定在對於新身份數據的所述請求中指定的所述多個啟用網絡的設備中的每一個被授權接收所述新身份數據失敗,則發送請求從所述新身份記錄遺漏的任何信息的消息。
17.如權利要求12所述的方法,還包括確定未從給定啟用網絡的設備接收到對於新身份數據的請求數目超過最大允許次數。
18.—種伺服器,包括 會話管理器,所述會話管理器被配置成從啟用網絡的設備接收對於新身份數據的請求,所述請求中的每一個包括識別發送所述請求的相應的啟用網絡的設備的在先分配標識符,所述在先分配標識符被連結到在相應的啟用網絡的設備中在先供應的身份數據記錄; 授權模塊,所述授權模塊被配置成確定在所述白名單上指定的所述啟用網絡的設備是否授權被供應新身份數據; 資料庫,所述資料庫被配置成接收由身份數據生成系統生成的新身份記錄,其中,所述新身份記錄包括使在先分配的標識符中的一個與所述新身份記錄中的一個的新標識符相關聯的配對信息;以及 協議處理器,所述協議處理器被配置成向請求新身份數據的所述啟用網絡的設備中的每一個遞送數據響應消息,所述數據響應消息中的每一個包括至少部分地基於所述數據響應消息被發送到的所述啟用網絡的設備的在先分配標識符而選擇的新身份記錄。
19.如權利要求18所述的伺服器,還包括配置管理器,所述配置管理器用於從特定啟用網絡的設備接收指定所允許的重複請求的最大數目的用戶輸入。
20.如權利要求18所述的伺服器,其中,所述授權模塊被配置成通過確定包括在所述請求中的配對信息是否也在所述資料庫中來確定在所述白名單上指定的所述啟用網絡的 設備是否授權被供應新身份數據。
全文摘要
一種用於生成用於啟用網絡的設備的新身份數據的系統包括被配置成從白名單提取屬性的白名單讀取器。該白名單對於在白名單中指定的每一個設備包括在先分配的第一類型標識符。該在先分配的第一類型標識符被連結到在相應設備中的每一個中在先供應的身份數據。數據檢索模塊被配置成從白名單讀取器接收第一類型的標識符,並且基於每一個標識符來檢索與之連結的每一個在先供應的身份數據記錄。新數據生成模塊被配置成(i)獲得與在白名單上指定的設備中在先供應的身份數據和對應的第一類型標識符相關聯的密碼密鑰,(ii)生成每一個被連結到新標識符的新身份數據記錄以及(iii)利用密碼密鑰中的一個對每一個新的身份數據記錄進行加密並將每一個新身份數據記錄連結到與每一個相應密碼密鑰相對應的第一類型標識符。數據輸出模塊被配置成將已加密新身份數據記錄連同它們相應的新標識符及它們相應的在先分配的第一類型標識符一起加載到外部源上。
文檔編號H04L29/06GK102859929SQ201180019187
公開日2013年1月2日 申請日期2011年4月15日 優先權日2010年4月15日
發明者邱新, 亞歷山大·麥德溫斯蓋, 斯圖爾特·P·莫斯科維奇, 格雷格·N·中西, 賈森·A·帕西翁, 王凡, 姚挺 申請人:通用儀表公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀