建立和维持安全设备通信制造技术

技术编号:32452999 阅读:15 留言:0更新日期:2022-02-26 08:25
描述了用于为IoT设备动态生成信任级别的技术。对照第一设备类型的预期特性集分析第一设备类型的第一设备的多个特性。实施例在时间窗口内监测第一设备的运行时行为以收集运行时行为数据并分析第一设备的运行时行为数据,以确定设备是否以与第一设备类型一致的方式运行。在确定所分析的多个特性与预期特性集一致并且第一设备以与第一设备类型一致的方式运行时,实施例为第一设备生成将第一设备指定为受信任设备的安全配置文件。为受信任设备的安全配置文件。为受信任设备的安全配置文件。

【技术实现步骤摘要】
【国外来华专利技术】建立和维持安全设备通信


[0001]本公开涉及安全数据处理,并且更具体地,涉及用于为物联网(IoT)设备建立和维持安全通信的技术。

技术介绍

[0002]物联网(IoT)承诺在大规模上将元件相互连接在一起。根据应用的上下文和环境,这种合并允许这些元件之间的交互和协作来完成一个或多个特定的任务。例如,任务的范围可以从感测和监测环境特性(例如单个房间的温度或湿度)到控制和优化整个建筑物以实现更大的目标(例如能源管理策略)。在各种环境中,保护这些IoT设备所处理的数据是非常有益的,特别是在设备最初部署在几乎没有或没有基于云的网络连接的环境中的环境中。
[0003]IoT设备,或更一般地可以用于从环境中捕获数据的设备,已经存在了好几年,有各种方法来保护与这些部署的设备相关联的通信数据。许多以前部署的设备被设计为在隔离网络环境中运行,将收集到的数据存储在本地以供本地计算机系统分析。然而,随着基于云的连接的出现,用于在隔离网络环境中安全地连接设备的传统技术不足以在云计算环境中安全地连接设备。同时,许多这些传统设备没有计算资源(例如,处理资源、存储资源等)来运行实现安全通信的现代设备固件。因此,在改造这些传统设备以在现代环境中安全地运行方面存在技术挑战。
附图说明
[0004]上文简要概述的本公开的更详细描述可以通过参考各种实施例获得,其中一些实施例在附图中示出。虽然附图示出了本公开的选定实施例,但是这些附图不应被认为是对其范围的限制,因为本公开可以允许其他同样有效的实施例。
[0005]图1示出了根据这里描述的一个实施例的用于建立和维持安全设备通信的系统的方面。
[0006]图2示出了根据这里描述的一个实施例的连接到用于建立和维持安全设备通信的系统的不同类型的设备。
[0007]图3示出了根据这里描述的一个实施例的用于建立和维持安全设备通信的系统的连接元件的部署。
[0008]图4是示出根据这里描述的一个实施例的用于建立和维持安全设备通信的系统的框图。
[0009]图5示出了根据这里描述的一个实施例的用于建立和维持安全设备通信的递增信任元素和递减信任元素。
[0010]图6A示出了根据这里描述的一个实施例的用于建立和维持安全设备通信的信任状态演进元素的状态图。
[0011]图6B示出了根据这里描述的一个实施例的用于建立和维持安全设备通信的信任
状态演进过程的流程图。
[0012]图6C示出了根据这里描述的一个实施例的在用于建立和维持安全设备通信的系统中供给(provision)设备的序列图。
[0013]图7示出了根据这里描述的一个实施例的通用计算机系统的功能框图。
[0014]图8示出了根据这里描述的一个实施例的与通用计算机系统一起使用的通用存储系统的功能框图。
[0015]图9是示出根据这里描述的一个实施例的用于为设备生成安全配置文件的方法的流程图。
[0016]图10是说明根据这里描述的一个实施例的用于计算信任度量并将信任度量与设备相关联的方法的流程图。
[0017]图11是说明根据这里描述的一个实施例的用于生成信任级别度量并将信任级别度量与设备相关联的方法的流程图。
[0018]在可能的情况下,使用相同的附图标记来表示附图共有的相同的元素。然而,在一个实施例中公开的元素可以有益地用于其他实施例而无需具体叙述。
具体实施方式
[0019]在物联网(IoT)或更普遍的网络物理系统(CPS)的新兴世界中,多种技术的融合正在进行以允许感测、致动、数据捕获、存储和/或处理来自大量连接组件(包括物理组件、虚拟组件和/或两者的组合)的数据。可以使用现有网络基础架构远程访问这些组件,以实现高效的机器对机器(M2M)和人对机器(H2M)通信。随着连接组件的网络随着时间的推移而变化和增长,将会生成来自这些连接组件元件的越来越多的数据量。保护与这些动态连接设备和组件集相关联的数据是一项重大的技术挑战。
[0020]使这一挑战复杂化的是几代之前已部署的设备,这些设备可能没有为设备本身和大型数据网络(例如基于云的环境)之间的严格安全通信做好准备。此外,这些设备中的一些对于它们当前所属的网络可能是“不受信任的”。传统设备的一个挑战是,从工厂到当前所有者的所有权链通常是未知的,这为“不受信任”设备存在于现场创造了可能性,这些设备可能已经被恶意行为者破坏或者用于恶意设备仿真,从远程系统的角度来看,恶意设备仿真可能与真实设备无法区分。理想情况下,先前存在于环境中的任何设备(即,棕色地带设备)和新部署到环境中的设备(即,绿色地带设备)可以共存并彼此结合运行,因为这避免了用绿色地带设备替换棕色地带设备的成本。然而,这带来了巨大的挑战,因为许多棕色地带设备没有被配置为在现代环境(例如,一个或多个组件位于云计算环境中的现代环境)中运行,并且在许多情况下,这些棕色地带设备可能没有计算资源(例如,处理和存储能力)来执行将增加这些能力的更新固件。
[0021]随着这些IoT计算设备迅速变得更加可获得和可利用,不正确地保护的IoT设备成为用于危及有价值数据和相关联基础架构的极具吸引力的目标。数据窃取、僵尸网络的创建、有价值信息的窃取以及经由连接的IoT设备对基础架构进行攻击的性能都是IoT系统可能面临的潜在问题的示例。这种攻击通常可以针对直接使用数据服务或提供数据服务的IoT设备,包括(但不限于)数据生成IoT设备、IoT网关和边缘设备。
[0022]对于通常不适用于传统计算设备和系统的IoT设备存在安全挑战。这个挑战包括
安全地部署设备,而不考虑在环境中部署的设备的生成。包括棕色地带设备在内的系统漏洞的一个示例是利用未经认证的棕色地带设备的拒绝服务(DoS)攻击。在这种攻击中,恶意用户可能会在平台上造成额外负载或注入虚假数据。例如,恶意用户可能会向平台创建一个或多个登录请求和/或多个虚假账户。有了足够量的此种帐户,恶意用户就可以注册足够量的恶意设备,这些设备可用于对系统(例如,数据存储系统或IoT平台的另一部分)发起DoS攻击。
[0023]作为另一个示例,通过利用对设备进行注册的请求“淹没”注册过程,可以对该过程发起DoS攻击。恶意用户可以创建多个对设备进行授权的请求作为对注册过程自身的DoS。作为又一示例,恶意用户可以创建假冒设备,其可以阻止真实设备连接到平台和/或可以在平台中加载无效数据,从而破坏分析数据。例如,恶意用户可以创建恶意设备,该恶意设备可以向平台发送损坏的或非常大量的数据,以超出平台的处理能力,从而拒绝合法设备使用平台。大量数据可以被恶意发送到平台以在不导致平台故障的情况下增加平台的运营成本。
[0024]IoT系统的系统管理员可以使用缓解策略来缓解此种攻击的影响,这可以包括限制无效用户从部分系统或整个系统的访问,从而帮助防止恶意用户能够在平台上创建额外负载。此外,注册过程可以限制为设定数量的要注册设备的请求。此外,可以通过要求由经认证的IDMS用户执行该过程来限制注册。作本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种方法,包括:确定第一设备类型的第一设备的多个特性;对照所述第一设备类型的预期特性集来分析所述多个特性;在时间窗口内监测所述第一设备的运行时行为以收集运行时行为数据;分析所述第一设备的所述运行时行为数据以确定所述设备是否以与所述第一设备类型一致的方式运行;以及在确定所分析的多个特性与所述预期特性集一致并且所述第一设备以与所述第一设备类型一致的方式运行时,为第一设备生成将所述第一设备指定为受信任设备的安全配置文件。2.根据权利要求1所述的方法,其中在时间窗口内监测所述第一设备的运行时行为以收集运行时行为数据进一步包括:监测由所述第一设备在数据通信网络上生成的网络流量,其中分析所述第一设备的所述运行时行为数据进一步包括确定由所述第一设备生成的所述网络流量在数量和构成上是否与所述第一设备类型一致。3.根据权利要求1所述的方法,其中确定所述第一设备类型的所述第一设备的多个特性进一步包括:取得与所述第一设备的所述多个特性中的第一特性相关的制造数据,以及其中对照所述第一设备类型的预期特性集来分析所述多个特性进一步包括:使用所取得的制造数据和使所述制造数据与所述多个特性中的第二特性相关的预定义逻辑来验证所述第二特性。4.根据权利要求3所述的方法,其中取得与所述第一设备的所述多个特性中的第一特性相关的制造数据进一步包括:确定所述第一设备的介质访问控制(MAC)地址;通过至少使用所述第一设备的所述MAC地址查询数据存储,确定在其期间制造所述第一设备的时间窗口;以及确定在所述时间窗口期间分配给设备的序列号的范围,其中验证所述多个特性中的所述第二特性进一步包括:通过确定分配给所述第一设备的序列号是否在在所述时间窗口期间分配给设备的所述序列号的范围内来验证所述序列号。5.根据权利要求1所述的方法,其中在时间窗口内监测所述第一设备的运行时行为以收集运行时行为数据进一步包括:监测在所述时间窗口期间在所述第一设备上使用的计算资源,其中所述计算资源包括处理器资源和存储器资源中的至少一个,其中分析所述第一设备的所述运行时行为数据进一步包括确定由所述第一设备使用的所述计算资源是否与所述第一设备类型的设备的历史计算资源使用情况一致,以及其中一旦所述第一设备已经达到试用受信任状态或完全受信任状态,在时间窗口内监测所述第一设备的运行时行为以收集运行时行为数据就被执行。6.根据权利要求1所述的方法,其中为所述第一设备生成将所述第一设备指定为受信任设备的所述安全配置文件进一步包括:
使用预定义的状态转换逻辑从所述第一设备的第一信任级别转换到所述第一设备的第二信任级别,其中所述第一信任级别和所述第二信任级别是从预定义的多个信任级别中选择的。7.根据权利要求6所述的方法,进一步包括:当所述第一设备被分配所述第二信任级别时,接收由所述第一设备通过数据通信网络收集的一个或多个数据记录;将所分配的第二信任级别的指示与所述一个或多个数据记录相关联;以及至少部分基于所述所分配的第二信任级别的相关联指示,处理所述一个或多个数据记录。8.根据权利要求7所述的方法,其中处理所述一个或多个数据记录进一步包括以下中的至少一项:将所述一个或多个数据记录与所述所分配的第二信任级别的所述相关联指示一起存储;以及基于所述一个或多个数据记录中的一个或多个数据值以及所述所分配的第二信任级别的所述相关联指示来采取预定义动作。9.根据权利要求8所述的方法,其中采取所述预定义动作包括以下中的至少一项:(i)基于所述一个或多个数据值满足一个或多个预定义条件来生成自动警报,以及(ii)基于对应的所分配的信任级别超过预定义的最小信任阈值来将所述一个或多个数据值合并到数据模型中。10.根据权利要求6所述的方法,其中所述预定义的多个信任级别至少包括不受信任级别、受信任级别、试用受信任级别和黑名单级别。11.根据权利要求10所述的方法,进一步包括:确定所述第一设备类型的所述第一设备的第二多个特性;对照所述第一设备类型的所述预期特性集来分析所述第二多个特性;在第二时间窗口内监测所述第一设备的后续运行时行为以收集第二运行时行为数据;分析所述第一设备的所述第二运行时行为数据以确定所述设备是否以与所述第一设备类型一致的方式运行;以及在确定至少(i)所分析的多个特性中的一个或多个与所述预期特性集不一致,以及(ii)所述第一设备以与所述第一设备类型不一致的方式运行时:为所述第一设备生成将所述第一设备指定为黑名单设备的第二安全配置文件。12.根据权利要求1所述的方法,其中在时间窗口内监测所述第一设备的运行时行为以收集运行时行为数据进一步包括:为所述第一设备生成刺激事件的发生;以及响应于所述刺激事件和所述第一设备的行为的定时监测所述行为,其中分析所述第一设备的所述运行时行为数据以确定所述设备是否以与所述第一设备类型一致的方式运行进一步包括:确定所述第一设备的所述行为和所述行为的定时是否与所述第一设备类型一致。13.根据权利要求12所述...

【专利技术属性】
技术研发人员:DC科恩V丹尼尔钦科
申请(专利权)人:施耐德电气美国股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1