用于限制IOT设备中的存储器写入访问的方法技术

技术编号:25234139 阅读:31 留言:0更新日期:2020-08-11 23:20
本文公开了一种通信设备的方法,其中,该通信设备被配置为结合与无线通信网络相关联的接入节点进行操作。该方法包括:接收包括写入请求的第一数据分组,该写入请求用于将代码和/或数据写入到在通信设备中包括的非易失性存储器中;以及确定是否接收到包括与该第一数据分组相关联的标识符的第二数据分组。当确定接收到包括该标识符的第二数据分组时,该方法包括:从第二数据分组中提取该标识符,其中,该标识符是无线电接入层参数;确定该标识符是否受信任;当确定该标识符受信任时,确定该标识符是否经过验证;以及当确定该标识符受信任并且经过验证时,接受该写入请求的至少子集。还公开了通信设备的装置、接入节点的方法和装置、以及通信设备、接入节点和计算机程序产品。

【技术实现步骤摘要】
【国外来华专利技术】用于限制IOT设备中的存储器写入访问的方法
本专利技术总体上涉及无线通信领域。更具体地说,本专利技术涉及无线通信网络中通信设备的处理。
技术介绍
当前关于机器类型通信(IoT,物联网)设备的愿景通常预测到2020年将有260亿个设备连接到互联网(物联网)。举几个例子,这些设备的范围通常可以从巨大带宽的消耗装置到基于电池、太阳能和/或风能运行并稀疏地报告参数的传感器、致动器和仪表,所述参数如环境参数(例如温度、二氧化碳水平、风和水流、照明条件)、消耗(例如天然气、电力、水、有限资源的利用)、利用(例如由空气污染过滤器处理的量、由水过滤器或处理装置处理的量)、包括移动部件(例如球轴承和链轮)的机器的机器运行时间;或者控制(直接或间接)环境变量(例如通风、照明、温度)或操作(水处理、空气污染处理)。大多数IoT设备通常可以无线连接到互联网,并且通常将是固定的,以及仅在时间上稀疏地发送少量数据,因此电池寿命长达若干年。对于此类应用,已经定义了若干不同的蜂窝标准,例如举几个例子,NB-IoT(窄带IoT)、eMTC(增强型机器类型通信、LTE的低功率MTC版本、长期演进)、Sigfox、LoRa(低范围低功率)。许多IoT设备的寿命长度通常计划为10年左右。因此,为了功能正确并保持设备功能为最新,可能需要应用层上的SW(软件)更新或附加SW安装、或固件更新。此外,设备的功能可以取决于地理位置而不同,因此SW更新(或另一重新配置)可以取决于设备的不同地理位置而不同。许多IoT设备通常可能运行无法支持复杂安全性的低功耗处理器。此外,嵌入式IoT设备可能在其最后的软件补丁后继续运行数年,甚至可能比其制造商的倒闭还存在得长久。因此,它们因而可能很容易成为可能的黑客攻击的目标。例如,可能会使用IoT设备使用分布式拒绝服务(ddos)攻击来破坏关键的基础设施,例如包括蜂窝通信系统。入侵IoT设备的一种方式通常是使用恶意SW重新配置设备。例如,伪造的SW可能会就地理位置、因而其预期用途向IoT设备引入错误的功能。此外,取决于用于IoT设备与服务/驻留AP/NW节点之间的连接的无线电接入技术,针对关于重新配置请求的“中间人”攻击的风险可能有所不同。用于避免IoT设备的远程错误重新配置的典型当前策略通常基于“应用层”上的授权,因此对于无线电接入层是透明的(即,独立于无线电接入层的授权)。然而,这种方式通常存在若干缺点,例如,不可能使用蜂窝无线电接入授权/证明方法进行验证,并且通常不可能将固定式AP/NW节点中固有的空间信息用于IoT设备位置验证。因此,需要用于对IoT设备的非易失性存储器写入请求进行验证的方法、装置和计算机程序产品。优选地,与当前通常可能的方式相比,这样的方式提供用于验证非易失性存储器写入请求的更高安全性功能的形成。
技术实现思路
应当强调的是,当在本说明书中使用术语“包括”时,是用来指所提到的特征、整数、步骤或组件的存在,但不排除一个或多个其它特征、整数、步骤、组件或其组群的存在或增加。一些实施例的目的是至少缓解和/或减轻上述缺点中的至少一些,并提供用于限制对IoT设备的存储器写入访问的通信设备和接入节点的方法和装置。根据第一方面,该目的是通过通信设备的方法来实现的。该通信设备被配置为结合与无线通信网络相关联的接入节点进行操作。在一些实施例中,通信设备可以是无线通信设备。在一些实施例中,通信设备是无线IoT设备。在一些实施例中,接入节点可以是网络节点、任何类型的接入点(AP)、基站、演进型节点B(eNB)、远程服务器、网络小区等。该方法包括:接收包括写入请求的第一数据分组,该写入请求用于将代码和/或数据写入到在通信设备中包括的非易失性存储器中;以及确定是否接收到包括与该第一数据分组相关联的标识符的第二数据分组。当确定接收到包括该标识符的第二数据分组时,该方法包括:从第二数据分组中提取该标识符,其中,该标识符是无线电接入层参数;确定该标识符是否受信任;当确定该标识符受信任时,确定该标识符是否经过验证;以及当确定该标识符受信任并且经过验证时,接受该写入请求的至少子集。在一些实施例中,标识符是与所支持的无线电接入网(RAN)或小区/接入点(AP)/波束标识有关的全局或本地标识。在一些实施例中,标识符与服务小区、驻留小区、接入点和网络节点中的至少一个相关联。关联可以例如是将标识符与物理位置绑定。例如,这可以例如借助于数据库例如通过将小区ID映射到位置并通过小区ID及其位置将矩阵或列表存储在数据库中来实现。该数据库对于通信设备可以是本地可用的,或者可以借助于例如网络云(或接入节点或远程服务器等)而对该设备可用。在一些实施例中,标识符可以简单地包括GPS位置。例如,GPS位置可以已经从例如GPS获取,并且在一些实施例中,通信设备可以在自身上包括GPS以便找到并验证位置。因此,标识符可以与某个地点或位置相关联(这些术语在本公开中可以互换使用)。在一些实施例中,第一数据分组和第二数据分组在一个数据分组中同时被接收。因此,在一些实施例中,第一数据分组和第二数据分组可以作为分离的数据分组被接收,或者它们可以作为单个数据分组被接收。在一些实施例中,第二数据分组可以在第一数据分组之前被接收。在一些实施例中,第一数据分组和第二数据分组可以通过不同的网络实体发送(例如第一分组可以通过远程服务器发送,而第二数据分组可以通过网络发送)。在一些实施例中,第一数据分组和第二数据分组可以通过相同的网络实体发送。在一些实施例中,确定标识符是否受信任包括:确定标识符是否是具有有效签名的已签名认证位置消息。在一些实施例中,认证位置消息由接入节点、网络节点、接入点和移动运营商核心网中的至少一个签名。因此,在一些实施例中,有效签名可能意味着认证位置消息必须与某一类型的网络接入节点(例如接入点、基站、网络节点等)相关联。如果它未由这种网络实体签名,则可能是以下指示:未经授权的用户正试图将软件添加到通信设备中,这可能是有害的。在一些实施例中,确定标识符是否经过验证包括:确定标识符是否包括在预定标识符集中。在一些实施例中,通信设备可以已从例如远程服务器或受信任的接入节点接收到信息或可以从例如远程服务器或受信任的接入节点获取信息,该受信任的接入节点与被认为是受信任的(即,通信设备可以从其接收更新的)网络实体相关。该信息可以存储在数据库中,或者存储在通信设备内部的列表中,或者存储在网络云中。在一些实施例中,该方法还可以包括:基于已签名认证位置消息来确定通信设备的当前位置;以及确定是否可以在与已签名认证位置消息相关联的位置中接受写入请求。为了增强安全性并减少恶意攻击的风险,可以只在某些受信任的位置执行更新。因此,当接收到写入请求时,通信设备可以确定可以在何处执行写入请求,并将其与同已签名认证消息相关联的位置进行比较。如果仅可以在其中执行写入请求的位置不同于与已签名认证消息相关联的位置,本文档来自技高网
...

【技术保护点】
1.一种通信设备的方法,其中,所述通信设备被配置为结合与无线通信网络相关联的接入节点进行操作,以及其中,所述方法包括:/n-接收(110)包括写入请求的第一数据分组,所述写入请求用于将代码和/或数据写入到在所述通信设备中包括的非易失性存储器中;/n-确定(120)是否接收到包括与所述第一数据分组相关联的标识符的第二数据分组;其中,当确定接收到包括所述标识符的所述第二数据分组时,所述方法包括:/n-从所述第二数据分组中提取(130)所述标识符,其中,所述标识符是无线电接入层参数;/n-确定(140)所述标识符是否受信任;/n-当确定所述标识符受信任时,确定(140)所述标识符是否经过验证;以及/n-当确定所述标识符受信任并且经过验证时,接受(150)所述写入请求的至少子集。/n

【技术特征摘要】
【国外来华专利技术】1.一种通信设备的方法,其中,所述通信设备被配置为结合与无线通信网络相关联的接入节点进行操作,以及其中,所述方法包括:
-接收(110)包括写入请求的第一数据分组,所述写入请求用于将代码和/或数据写入到在所述通信设备中包括的非易失性存储器中;
-确定(120)是否接收到包括与所述第一数据分组相关联的标识符的第二数据分组;其中,当确定接收到包括所述标识符的所述第二数据分组时,所述方法包括:
-从所述第二数据分组中提取(130)所述标识符,其中,所述标识符是无线电接入层参数;
-确定(140)所述标识符是否受信任;
-当确定所述标识符受信任时,确定(140)所述标识符是否经过验证;以及
-当确定所述标识符受信任并且经过验证时,接受(150)所述写入请求的至少子集。


2.根据前述权利要求中任一项所述的方法,其中,所述第一数据分组和第二数据分组在一个数据分组中同时被接收。


3.根据前述权利要求中任一项所述的方法,其中,确定(140)所述标识符是否受信任包括:
-确定所述标识符是否是具有有效签名的已签名认证位置消息。


4.根据权利要求3中任一项所述的方法,还包括:
-基于所述已签名认证位置消息,确定所述通信设备的当前位置;以及
-确定在与所述已签名认证位置消息相关联的位置是否能够接受所述写入请求。


5.根据前述权利要求中任一项所述的方法,其中,确定(140)所述标识符是否经过验证包括:
-确定所述标识符是否包括在预定标识符集中。


6.根据前述权利要求中任一项所述的方法,还包括:当确定(120)没有接收到包括与所述第一数据分组相关联的所述标识符的所述第二数据分组时:
-确定自接收到所述第一数据分组以来的预定时间段是否已经到期,其中,当确定自接收到所述第一数据分组以来的所述预定时间段已经到期时,所述方法包括:
-拒绝(170)所述写入请求。


7.根据前述权利要求中任一项所述的方法,其中,所述第一数据分组还包括与所述写入请求能够被接受的位置相关联的信息。


8.根据前述权利要求中任一项所述的方法,还包括:在所述无线通信设备的受信任执行环境和调制解调器处理器中的至少一个中,执行对所述标识符是否受信任的确定(140)。


9.根据前述权利要求中任一项所述的方法,其中,所述写入请求包括存储器写入参数集。


10.根据权利要求9所述的方法,其中,所述存储器写入参数集与软件程序存储器、固件程序存储器、软件配置存储器和固件配置存储器中的至少一个相关联。


11.根据前述权利要求中任一项所述的方法,其中,所述标识符包括连接标识符,其中,所述连接标识符与所述写入请求的发射机相关联,以及其中,确定(140)所述标识符是否受信任还包括:
-确定所述连接标识符是否受信任。


12.根据前述权利要求中任一项所述的方法,还包括:
-基于所述标识符,确定所述写入请求是否能够被全部接受、或者所述写入请求的至少子集是否能够被接受。


13.根据前述权利要求中任一项所述的方法,其中,当确定所述标识符不受信任时,所述方法包括:
-拒绝(170)所述写入请求。


14.根据权利要求13所述的方法,还包括:
-向所述接入节点或远程服务器节点中的至少一个报告(180)对所述写入请求的拒绝。


15.一种接入节点的方法(300),所述接入节点与无线通信网络相关联并且被配置为结合通信设备进行操作,其中,所述方法包括:
-发送(310)包括写入请求的第一数据分组,所述写入请求用于将代码写入到在所述通信设备中包括的非易失性存储器中;
-在发送所述第一数据分组的预定时间段内发送(320)第二数据分组,其中所述第二数据分组包括与所述第一数据分组相关联的标识符,其中所述标识符是无线电接入层参数。


16.根据权利要求15所述的方法,其中,所述标识符还包括将所述标识符与所述接入节点相关联的信息和已签名认证位置消息,所述已签名认证位置消息包括所述接入节点的签名。


17.一种用于通信设备(222,232)的装置(400),其中,所述通信设备被配置为结合与无线通信网络相关联的接入节点(221,231)进行操作,以及其中,所述装置包括控制电路(410),所述控制电路(410)被配置为引起以下操作:
-接收包括写入请求的第一数据分组,所述写入请求用于将代码和/或数据写入到在所述通信设备(222、232)中包括的非易失性存储器(540)中;
-确定是否接收到包括与所述第一数据分组相关联的标识符的第二数据分组;其中,当确定接收到包括所述标识符的所述第二数据分组时,所述控制电路还被配置为引起以下操作:
-从所述第二数据分组中提取所述标识符,其中,所述标识符是无线电接入层参数;
-确定所述标识符是否受信任;
-当确定所述标识符受信任时,确定所述标识符是否经过验证;以及
-当确定所述标识符受信任并且经过验证时,接受所述写入请求的至少子集。


18.根据权利要求17所述的装置(400),...

【专利技术属性】
技术研发人员:帕特里克·埃克达尔马格努斯·阿斯特罗姆
申请(专利权)人:瑞典爱立信有限公司
类型:发明
国别省市:瑞典;SE

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1