当前位置: 首页 > 专利查询>英特尔公司专利>正文

用于使用会合服务和多个密钥分发服务器进行安全网络桥接的系统、装置和方法制造方法及图纸

技术编号:18953914 阅读:22 留言:0更新日期:2018-09-15 14:05
在一个实施例中,一种方法包括:在会合服务器(RS)中从第一网络域(FND)的第一注册器接收第一注册消息(FRM),该FRM包括FND的多个第一设备的第一设备名册;在RS中从第二网络域(SND)的第二注册器接收第二注册消息(SRM),该SRM包括SND的多个第二设备的第二设备名册;以及至少部分地基于多个密钥管理服务器标识符来生成第一会合点(RP),该多个密钥管理服务器标识符中的每一者与FND和SND的密钥管理服务器相关联,该第一RP用于使得该多个密钥管理服务器能够执行密钥管理交换以生成至少一个群密钥。

【技术实现步骤摘要】
【国外来华专利技术】用于使用会合服务和多个密钥分发服务器进行安全网络桥接的系统、装置和方法背景物联网(IoT)网络面临的一个挑战是如何桥接不共享公共管理域(其可建立根密钥管理层级等等)的两个或更多个IoT网络。另外,可使用相异的开放系统互联(OSI)模型传输层来构建IoT网络。这随后可能要求在网关处进行协议转换和代理。然而,考虑到例如IoT网络中可能存在的传感器和致动设备的广泛范围,协议转换可能不足以桥接IoT网络。在桥接来自不同IoT域的各IoT网络的问题之中,需要首先建立连通性路径以及桥接相应网络域的端到端安全性路径。考虑到桥接传输层上出现的语义,这是复杂的。附图简述通过所附权利要求、以下对一个或多个示例实施例的详细描述、以及对应的附图,本专利技术的各实施例的特征和优点将变得明显。在认为合适的情况下,已在多个附图之间重复了参考标号以指示对应的或类似的元件。图1是根据一实施例的发布者-订阅者会合模型的框图。图2是根据一实施例的对等(peer-to-peer,本文中也称为peer-peer)会合模型的框图。图3是根据另一实施例的系统的框图。图4是可与各实施例一起使用的示例系统的框图。图5是根据本专利技术的另一实施例的系统的框图。详细描述在以下描述中,阐述了众多具体细节,但是在没有这些具体细节的情况下也可实践本专利技术的各实施例。公知的电路、结构和技术未被详细示出,以避免混淆对本描述的理解。“实施例”、“各个实施例”等等指示如此描述的(诸)实施例可包括特定特征、结构或特性,但是,不是每一个实施例都必定包括该特定特征、结构或特性。一些实施例可以具有针对其他实施例所描述的特征中的一些或全部,或完全不具有这些特征。“第一”、“第二”、“第三”等等描述常见的对象,并且指示相同对象的不同实例正在被引用。此类形容词并不暗示如此描述的对象必须在时间上、在空间上,在排序方面或以任何其他方式按给定顺序。在各个实施例中,可使用“会合服务器”(rendezvousserver)来建立跨域命令和控制消息总线。会合服务器在两个(或更多个)IoT网络域之间创建安全区域,其中可以在各个域上的设备之间协商发现、安全性和数据交换。如本文所述,会合服务器可解决安全性顾虑,诸如对隐私的损害(例如,可确保会合服务器不具有用以检查经过不同域的设备之间的经加密消息的密钥)、数据机密性、完整性、以及拒绝服务。由于“安全区域”可对各种IoT网络开放,因此在一实施例中会合服务器不提供密钥管理。相反,密钥管理跨各个参与域分布。会合服务器在使得相应的密钥管理服务器能够协商/执行跨域密钥管理任务中起作用。会合服务器允许预期的各个域发现彼此(其原本将非常复杂)并且为对等和发布-订阅(pub-sub)消息交换两者构造端到端数据交换连接。各实施例通过采用若干分布式计算构建块来实现这些目标。在一实施例中,会合服务器包括注册接口,其中域注册器可标识密钥管理服务器、网关设备、以及通过该会合服务器可达的其他设备。此类服务器还可包括一个或多个对等或发布-订阅会合点(rendezvouspoint),在该会合点处可执行消息交换处理。不失一般性地,XMPP(RFC6120、6121、6122–可扩展消息收发和呈现协议)服务器是可如本文所述被配置成实现会合服务器的一些能力的示例系统。此类服务器仅仅是展示可能的实现办法的示例。然而,不同于本文所述的各实施例,XMPP服务器缺乏对分布式密钥管理和商定的会合点的带外信令的整合并且因此可能是不足够的。在一实施例中,各设备中在会合服务器中发布其存在性的一个设备是密钥管理服务器(例如,分别为Kerberos(RFC3121)或Fluffy:受约束环境的简化密钥交换,draft-hardjono-ace-fluffy-00(IETF规范草案,2015年3月23日)(https://tools.ietf.org/id/draft-hardjono-ace-fluffy-00***txt)密钥分发中心、简单密钥分发中心(KDC/SKDC))。密钥管理服务器使用会合服务器提供的标识符(RID)来宣告其可用性。RID允许来自不同IoT网络的设备发现来自外来网络的密钥管理服务器。各实施例可采用一系列带外机制来通知密钥密钥管理服务器来自相对网络域的哪个密钥管理服务器是期望的服务器。在不使用该方法的情况下,服务器将执行对访问会合服务器共享区域的每个设备的穷尽搜索。可使用各种带外技术,因为每个真实世界场景携带有相对于其他方法偏好某种带外方法的上下文元素。在一些实施例中,带外方法的主要目标是向来自一个域的一个密钥管理服务通知要联系来自相对域的哪个密钥管理服务。带外信号传达用于使第二SKDC构造会合点(例如,参见图1的“RP1”)的RID值,其中RP1是在注册期间建立的会合资产标识符(RID)的散列(hash)。带外通信可进一步包含至要访问的目标资源的引用/URI或者访问控制列表(ACL),该ACL可通知要与密钥相关联的特权属性能力(PAC)结构。相对于计算机文件系统,ACL是附连到对象的许可列表。ACL指定哪些用户或系统过程被准予访问对象,以及允许对给定对象的什么操作。典型ACL中的每个条目指定主体和操作。尽管本专利技术的范围不限于此方面,但用于传达RID的一些示例带外方法包括以下各项:(1)端点设备寻求使用包含相对域密钥管理服务器的RID的文本消息来建立连接;(2)将包含RID信息的QR码印刷在可能正在协调连接过程的用户设备上;(3)将包含RID信息的URL公布至浏览器,该浏览器随后向密钥管理服务器通知该RID信息;(4)发出包含RID信息的OAuth2令牌,该令牌被递送给密钥管理服务器;(5)数字相机检测被编码到LED显示器的交织协议中的RID信息,以使得通过将相机定向到被供电的LED显示器处(不管当前正在显示什么),可以关于相应的IoT域(电话相对LED显示器)向会合服务器作出通知;(6)使用例如频率、振幅和/或相移键控来调制登记请求(或至该请求的链接)的超声啁啾;(7)包含完整登记请求或至该请求的链接的NFC无源或有源标签;以及(8)传递登记请求或至该请求的链接的体域网。在一实施例中,密钥管理服务器使用RID来快速寻找相对域的密钥管理服务器。RID信息可以被会合服务器用于构造相应的密钥管理服务器之间的消息交换路径。该消息交换路径可以是一对一消息交换或者使用发布-订阅的多对多消息交换。各密钥管理服务器在它们之间建立安全且经证实的会话(例如,传输层安全性(TLS)上的Diffie-Hellman或Sigma/SigmaCE(签名和MAC)会话),其中请求从第一域中的设备A作出并转发给第二域的密钥管理器。第二域中的设备B(其是通信的预期目标)被通知票据可供使用。密钥管理服务器使用密钥管理交换来建立跨域上下文,使得端点设备明白所协商的密钥的预期用途(即,该密钥要被用于跨域设备到设备交互)。建立跨域命令和控制消息总线的目标是使用代理设备在受约束设备(A和B)之间构建连接。代理设备知道如何连接到会合服务器以及进一步如何连接到相应IoT网络中的受约束设备。受约束设备缺乏直接连接到会合服务器的原生能力。网关设备经由会合服务器执行消息路由并使用所协商的会合点通过相同服务器进行会话建立。随后,本文档来自技高网...

【技术保护点】
1.一种由至少一个处理器执行的方法,包括:在会合服务器中从第一网络域的第一注册器接收第一注册消息,所述第一注册消息包括所述第一网络域的多个第一设备的第一设备名册;在所述会合服务器中从第二网络域的第二注册器接收第二注册消息,所述第二注册消息包括所述第二网络域的多个第二设备的第二设备名册;以及至少部分地基于多个密钥管理服务器标识符来生成第一会合点,所述多个密钥管理服务器标识符中的每一者与所述第一网络域和所述第二网络域的密钥管理服务器相关联,所述第一会合点用于使得多个密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一网络域的所述第一设备中的至少一些设备与所述第二网络域的所述第二设备中的至少一些设备之间的通信的至少一个群密钥。

【技术特征摘要】
【国外来华专利技术】2015.06.09 US 62/172,889;2015.09.25 US 14/864,9401.一种由至少一个处理器执行的方法,包括:在会合服务器中从第一网络域的第一注册器接收第一注册消息,所述第一注册消息包括所述第一网络域的多个第一设备的第一设备名册;在所述会合服务器中从第二网络域的第二注册器接收第二注册消息,所述第二注册消息包括所述第二网络域的多个第二设备的第二设备名册;以及至少部分地基于多个密钥管理服务器标识符来生成第一会合点,所述多个密钥管理服务器标识符中的每一者与所述第一网络域和所述第二网络域的密钥管理服务器相关联,所述第一会合点用于使得多个密钥管理服务器能够执行密钥管理交换,以生成用于在所述第一网络域的所述第一设备中的至少一些设备与所述第二网络域的所述第二设备中的至少一些设备之间的通信的至少一个群密钥。2.如权利要求1所述的方法,其特征在于,包括:至少部分地基于多个网关服务器标识符来生成第二会合点,所述多个网关服务器标识符中的每一者与所述第一网络域和所述第二网络域的网关服务器相关联,所述第二会合点用于实现将经加密消息发布至订阅者列表,所述订阅者列表包括所述多个第一设备中的一个或多个第一设备以及所述多个第二设备中的一个或多个第二设备。3.如权利要求2所述的方法,其特征在于,包括:在所述第一域的网关服务器中从所述多个第一设备中的一个或多个第一设备接收所述至少一个群密钥和所述经加密消息;以及在所述第一域的网关服务器中解密所述经加密消息。4.如权利要求2所述的方法,其特征在于,包括:形成包括所述第一设备名册、所述第二设备名册、所述多个密钥管理服务器标识符、以及所述多个网关服务器标识符的名册。5.如权利要求4所述的方法,其特征在于,包括:在所述会合服务器中从所述多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求,所述请求:(a)与所述第二网络域相关联,并且(b)具有被包括在所述名册中的密钥管理服务器标识符;以及在所述会合服务器中从所述多个密钥管理服务器中的一者接收对所述请求的回复,所述回复:(a)与所述第一网络域相关联,并且(b)具有被包括在所述名册中的另一密钥管理服务器标识符;其中,所述回复包括所述至少一个群密钥。6.如权利要求2所述的方法,其特征在于,包括:在所述会合服务器中在所述第二会合点处,(a)经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息,以及(b)从所述多个第一设备中的一个或多个第一设备接收另一经加密消息而不使用所述第一网络域的任何网关服务器。7.如权利要求6所述的方法,其特征在于,包括:至少部分地基于与所述多个第一设备中的所述一个或多个第一设备中的另一第一设备相关联的标识符来生成所述第二会合点。8.如权利要求6所述的方法,其特征在于,包括:从所述会合服务器在所述第一会合点处经由与所述第二网络域相关联的多个密钥管理服务器中的一者将所述至少一个群密钥发送给所述多个第二设备中的一个或多个第二设备。9.如权利要求2所述的方法,其特征在于,包括:在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥。10.如权利要求9所述的方法,其特征在于,包括:使得系统能够从所述会合服务器将所述至少一个群密钥发送给与所述第二网络域相关联的多个密钥管理服务器中的一者。11.如权利要求10所述的方法,其特征在于,包括:从与所述第一网络域相关联的多个密钥管理服务器中的一者接收所述至少一个群密钥,同时所述至少一个群密钥是用在与所述第一网络和所述第二网络相关联的多个密钥管理服务器之间共享的对称密钥来加密的,其中,所述会合服务器不拥有所述对称密钥。12.如权利要求11所述的方法,其特征在于,包括:在所述会合服务器中经由所述第二网络域的网关服务器从所述多个第二设备中的一个或多个第二设备接收所述经加密消息;以及从所述会合服务器将所述经加密消息传达给所述多个第一设备中的一个或多个第一设备;其中,所述经加密消息是用所述至少一个群密钥来加密的,并且所述会合服务器不拥有所述至少一个群密钥。13.如权利要求2所述的方法,其特征在于,包括:至少部分地基于所述多个密钥管理服务器标识符的散列来生成所述第一会合点;以及至少部分地基于所述多个网关服务器标识符的散列来生成所述第二会合点。14.如权利要求1所述的方法,其特征在于,包括:在所述会合服务器中从与所述第二网络域相关联的多个密钥管理服务器中的一者接收针对所述至少一个群密钥的请求;以及在所述会合服务器中从与所述第一网络域相关联的多个密钥管理服务器中的一者接收对所述请求的回复;其中,所述回复包括所述至少一个群密钥以及指示所述至少一个群密钥对应于跨域设备到设备交互的上下文。15.如权利要求1所述的方法,其特征在于,包括:在所述会合服务器中从第三网络域的...

【专利技术属性】
技术研发人员:N·M·史密斯M·G·阿戈斯坦姆
申请(专利权)人:英特尔公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1