减少带宽的握手通信制造技术

技术编号:22570625 阅读:34 留言:0更新日期:2019-11-17 10:31
广泛地说,本技术的实施例提供用于以减少在握手过程期间发送的数据量的方式在机器之间执行TLS/DTLS握手过程的方法,装置和系统。

Reduced bandwidth handshake communication

Broadly speaking, embodiments of the technology provide methods, devices, and systems for executing TLS / dtls handshake processes between machines in a manner that reduces the amount of data sent during the handshake process.

【技术实现步骤摘要】
【国外来华专利技术】减少带宽的握手通信
本技术一般而言涉及用于实现设备之间的通信的方法、装置和系统,并且特别地涉及设备之间的减少带宽的握手通信技术。
技术介绍
家庭、其它建筑物、车辆和室外环境内的设备以及个人设备的数量越来越多,这些设备具有处理和通信能力,使得它们能够与同一网络或不同网络中的其它设备(例如,终端设备、服务器等)通信,以访问作为“物联网”(IoT)的一部分的服务。例如,家庭中的温度设备可以收集感测到的数据并将感测到的数据推送到远程服务(诸如在“云”中运行的应用)。然后可以经由接收到的命令数据由远程服务远程控制温度设备。在其它示例中,工厂污染监测传感器可以从各种化学传感器收集信息并基于收集到的信息安排维护;而医疗保健提供者可以使用无线传感器,诸如心率监测器之类来跟踪患者在家时的健康。这种设备用于一系列的网络中,由此数据通常使用机器到机器(M2M)通信技术在设备和/或服务之间传送。M2M通信技术通常需要是安全的,例如,因为可能在设备到服务器之间传送敏感数据,和/或因为不安全的通信可能使恶意的第三方能够访问机器或机器之间传送的数据。可以使用被设计为防止窃听、篡改或消息/数据伪造的加密协议(诸如传输层安全(TLS)协议或数据报传输层安全(DTLS)协议之类)来保护M2M通信。TLS/DTLS协议要求寻求彼此通信的机器(例如,端点设备和服务器)通过在握手过程中交换和验证数字证书来相互认证。但是,握手过程通常需要在机器之间发送大量数据。本申请人已经认识到需要改进的技术来保护通信。
技术实现思路
r>根据本技术的第一方面,提供了一种在客户端设备和服务器之间建立安全通信会话的方法,所述方法由所述客户端设备执行,包括:在所述客户端设备处从所述服务器接收对用于向所述服务器认证所述客户端设备的第一数字证书的请求,所述第一数字证书包括客户端设备标识符、服务器标识符和识别所述客户端设备与所述服务器之间的关系的另一个标识符;响应于所述请求,向所述服务器传送用于所述第一数字证书的统一资源标识符(URI)。根据本技术的第二方面,提供了一种在客户端设备和服务器之间建立安全通信会话的方法,所述方法由所述服务器执行,包括:从所述服务器向所述客户端设备传送对用于认证所述客户端设备的第一数字证书的请求,所述第一数字证书包括客户端设备标识符、服务器标识符和识别所述客户端设备与所述服务器之间的关系的另一个标识符;在所述服务器处从所述客户端设备接收客户端设备标识符和用于第一数字证书的统一资源标识符(URI)。根据本技术的第三方面,提供了一种客户端设备(例如,受限资源设备),该客户端设备包括:存储装置,用于存储用于向服务器认证所述客户端设备的第一数字证书,所述第一数字证书包括客户端设备标识符、服务器标识符和识别客户端设备与服务器之间的关系的另一个标识符;处理电路系统,用于为所述第一数字证书生成统一资源标识符(URI);以及通信电路系统,用于:从所述服务器接收对所述第一数字证书的请求;以及响应于所述请求,传送用于所述第一数字证书的所述URI。根据本技术的第四方面,提供了一种承载代码的非暂态数据载体,当代码在处理器上实现时,使得处理器执行本文所述的方法中的任何方法。根据本技术的第五方面,提供了一种在客户端设备和服务器之间建立安全通信会话的方法,所述方法包括:从所述服务器向所述客户端设备传送对用于向所述服务器认证所述客户端设备的第一数字证书的来自所述服务器的请求,所述第一数字证书包括客户端设备标识符、服务器标识符和识别所述客户端设备和所述服务器之间的关系的另一个标识符;从所述客户端设备向所述服务器传送用于所述第一数字证书的统一资源标识符(URI);从所述客户端设备向所述服务器传送对用于向所述客户端设备认证所述服务器的第二数字证书的请求,所述第二数字证书包括所述服务器标识符;以及从所述服务器向所述客户端设备传送与所述第二数字证书对应的指纹数据。如本领域技术人员将理解的,本技术可以实施为系统、方法或计算机程序产品。因此,本技术可以采取完全硬件实施例、完全软件实施例或组合软件和硬件方面的实施例的形式。此外,本技术可以采取在其上实施有计算机可读程序代码的计算机可读介质中实施的计算机程序产品的形式。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以是例如但不限于电、磁、光、电磁、红外或半导体系统、装置或设备,或前述的任意合适组合。用于执行本技术的操作的计算机程序代码可以用一种或多种编程语言的任意组合来编写,包括面向对象的编程语言和常规的过程式编程语言。代码组件可以被实施为过程、方法等,并且可以包括可以采用任何抽象级别(从本地指令集的直接机器指令到高级编译或解释的语言结构)的指令或指令序列形式的子组件。附图说明这些技术通过示例的方式在附图中示意性地示出,其中:图1示出了包括客户端设备、服务器和引导(bootstrap)服务器的系统的框图;图2示出了向客户端设备供给加密密钥和证书以实现客户端设备和服务器之间的安全通信的步骤的示意图;图3示出了在客户端设备和服务器之间执行握手的步骤的示意图;图4示出了在客户端设备和服务器之间执行改进的握手的步骤的示意图;图5示出了作为图4的改进的握手过程的一部分的由客户端设备执行的示例步骤的流程图;图6示出了作为图4的改进的握手过程的一部分的由服务器执行的示例步骤的流程图;图7是图1的系统的框图,其示出了在客户端设备和服务器之间执行改进的握手的示例步骤;以及图8是图1的系统的框图,其示出了在客户端设备和服务器之间执行改进的握手的备选示例步骤。具体实施方式广泛地说,本技术的实施例提供用于以减少在握手过程期间发送的数据量的方式在机器之间执行TLS/DTLS握手过程的方法、装置和系统。如以上简要提到的,机器到机器(M2M)通信技术通常需要是安全的,以降低恶意的第三方获得对机器的访问的风险,或者限制每台机器对特定数据、机器或服务的访问。可以使用被设计为防止窃听、篡改或消息/数据伪造的加密协议(诸如传输层安全性(TLS)协议或数据报传输层安全性(DTLS)协议之类)来保护M2M通信。TLS和DTLS协议要求寻求彼此通信的机器(例如,客户端设备和服务器)通过在任何其它通信/消息交换可以开始之前在握手过程中交换和验证数字证书来相互认证。但是,握手过程通常需要在机器之间发送大量数据。例如,TLS/DTLS协议可以用于保护物联网(IoT)设备(本文也称为客户端设备或客户端)与远程或基于云的服务器之间的通信。在这种情况下,在握手过程期间,客户端设备和服务器交换它们的公钥证书(也已知为并且在本文中称为数字证书或身份证书)。数字证书是用于证明公钥的所有权的电子文档,公钥用作非对称密钥算法的一部分(即,其形成公钥-私钥对的一部分)。数字证书通常包括关于公钥的信息、关于其所有者(例如客户端设备或服务器)的身份的信息,以及已经核实证书的内容的发布实体的数字签名(例如,可信任本文档来自技高网...

【技术保护点】
1.一种在客户端设备和服务器之间建立安全通信会话的方法,所述方法由所述客户端设备执行,包括:/n在所述客户端设备处从所述服务器接收对用于向所述服务器认证所述客户端设备的第一数字证书的请求,所述第一数字证书包括客户端设备标识符、服务器标识符和识别所述客户端设备与所述服务器之间的关系的另一个标识符;/n响应于所述请求,向所述服务器传送用于所述第一数字证书的统一资源标识符URI。/n

【技术特征摘要】
【国外来华专利技术】20170413 GB 1705950.21.一种在客户端设备和服务器之间建立安全通信会话的方法,所述方法由所述客户端设备执行,包括:
在所述客户端设备处从所述服务器接收对用于向所述服务器认证所述客户端设备的第一数字证书的请求,所述第一数字证书包括客户端设备标识符、服务器标识符和识别所述客户端设备与所述服务器之间的关系的另一个标识符;
响应于所述请求,向所述服务器传送用于所述第一数字证书的统一资源标识符URI。


2.如权利要求1所述的方法,还包括:
生成用于所述第一数字证书的所述URI,其中所述URI包括:
能从中获得所述第一数字证书的另一个服务器的域名;
所述客户端设备标识符;以及
所述服务器标识符。


3.如权利要求2所述的方法,其中所述另一个服务器向所述客户端设备供给所述第一数字证书。


4.如权利要求3所述的方法,其中所述另一个服务器向所述客户端设备供给指示由所述服务器支持的至少一个加密算法或密码组的信息。


5.如前述权利要求中任一项所述的方法,还包括:
在传送用于所述第一数字证书的所述URI之前,确定所述第一数字证书的到期日期;
其中,当确定所述第一数字证书已过期时,所述方法包括:
请求更新后的第一数字证书;以及
向所述服务器传送所述更新后的第一数字证书而不是URI。


6.如权利要求5所述的方法,其中请求更新后的第一数字证书的步骤包括将请求发送到向所述客户端设备供给所述第一数字证书的另一个服务器。


7.如前述权利要求中任一项所述的方法,还包括:
从所述服务器请求第二数字证书,所述第二数字证书包括所述服务器标识符;
响应于所述请求,接收与所述第二数字证书对应的指纹数据。


8.如权利要求7所述的方法,还包括:
从存储装置中检索所述第二数字证书的副本;
使用所述第二数字证书的所述副本生成与所述第二数字证书对应的指纹数据;
将生成的指纹数据与接收到的指纹数据进行比较;以及
如果生成的指纹数据与接收到的指纹数据匹配,则认证所述服务器。


9.如权利要求8所述的方法,其中生成指纹数据的步骤包括:
从存储装置中检索与所述服务器相关联的加密散列函数;以及
将所述加密散列函数应用于检索到的所述第二数字证书的所述副本。


10.如权利要求7所述的方法,还包括:
从存储装置中检索与所述第二数字证书对应的预先生成的指纹数据;
将所述预先生成的指纹数据与接收到的指纹数据进行比较;以及
如果所述预先生成的指纹数据与接收到的指纹数据匹配,则认证所述服务器。


11.如权利要求10所述的方法,其中所述预先生成的指纹数据通过以下生成:
从存储装置中检索与所述服务器相关联的加密散列函数;
从存储装置中检索所述第二数字证书的副本;
将所述加密散列函数应用于检索到的所述第二数字证书的副本,以生成与所述第二数字证书对应的指纹数据;以及
将生成的指纹数据存储为预先生成的指纹数据。


12.如权利要求9或11所述的方法,其中所述加密散列函数是以下任何一个:MD5散列函数;安全散列算法(SHA)散列函数;SHA-2散列函数;SHA-3散列函数;或SHA-256散列函数。


13.如权利要求8至12中任一项所述的方法,还包括:
向所述服务器传送指示所述服务器已被认证的消息。


14.如前述权利要求中任一项所述的方法,还包括:
从所述服务器接收指示所述服务器已认证所述客户端设备的消息。


15.如前述权利要求中任一项所述的方法,其中当建立了安全通信会话时,所述方法还包括:
与所述服务器交换加密的消息。


16.如权利要求15所述的方法,其中当完成加密的消息的交换时,终止建立的安全通信会话。


17.如权利要求15所述的方法,其中在指定的时间段过去之后终止建立的安全通信会话。


18.如前述权利要求中任一项所述的方法,其中所述第一数字证书是证书链。


19.如权利要求7至17中任一项所述的方法,其中所述第二数字证书是证书链。


20.如前述权利要求中任一项所述的方法,其中在所述客户端设备和所述服务器之间建立安全通信会话包括使用TLS/DTLS握手序列。


21.如前述权利要求中任一项所述的方法,其中所述客户端设备和所述服务器使用以下任何一个进行通信:LWM2M协议、OMA轻量级机器到机器(OMALWM2M)协议、OMADM规范、开放互连协会(OIC)协议或TR-069协议。


22.如前述权利要求中任一项所述的方法,其中所述客户端设备是物联网(IoT)设备。


23.如前述权利要求中任一项所述的方法,其中所述服务器是以下中的任何一个:LWM2M服务器、OMALWM2M服务器、TR-069服务器、OIC服务器或OMADM服务器。


24.一种在客户端设备和服务器之间建立安全通信会话的方法,所述方法由所述服务器执行,包括:
从所述服务器向所述客户端设备传送对用于认证所述客户端设备的第一数字证书的请求,所述第一数字证书包括客户端设备标识符、服务器标识符和识...

【专利技术属性】
技术研发人员:Y·帕克H·切费尼格
申请(专利权)人:阿姆有限公司阿姆IP有限公司
类型:发明
国别省市:英国;GB

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1