保护边缘设备信任分数的方法与流程

未命名 09-11 阅读:81 评论:0


1.本发明的实施方式总体上涉及网络以及设备安全性。更具体地,本发明的至少一些实施方式涉及用于安全操作的系统、硬件、软件、计算机可读介质和方法,所述安全操作包括数据和/或设备相关的安全操作。


背景技术:

2.iot(物联网)通常指连接到互联网的数十亿的设备。这些设备中的许多设备收集、生成或共享数据。连接到互联网的设备的范围很大,并且包括例如边缘数据中心、终结点设备、边缘服务器和传感器。随着边缘设备的演变,从边缘设备上传的数据量可能大于下载到边缘设备的数据量。
3.传输数据的能力在带来安全问题的同时,并不是唯一的安全问题。具有ip(互联网协议)地址的设备在某个时候会受到某种攻击。如今,安全往往是设备本身的责任。消费者有责任确保他们的设备在软件和固件方面是最新的。随着时间的推移,这将成为一项非常复杂的任务,尤其是当制造商不再提供支持、无法更新代码库和函数库等时。
4.如今,当设备被添加到边缘系统时,装载和注册过程通常是手动的,而且不安全。从制造商的角度来看,密钥和证书(如scep(简单证书注册协议))通常是手动执行的,没有鉴证,也没有多个签名者的好处。从设备所有者的角度来看,证书管理、更新、设备所有权转移等都很耗时,而且容易出错。
5.当前的安全方法将边缘生态系统和设备作为孤岛(silo)处理,但这会造成更多的漏洞、更高的风险,并且生成的数据总体价值更低。此外,当前的安全方法使管理过程复杂化,使得很难解决和减轻风险。由于永久连接和暴露在互联网上,数据盗窃或操纵是当前边缘部署面临的最大威胁之一。
6.这些类型部署中的一个关键问题是,这些生态系统中的大多数边缘生态系统和设备很难进行认证和信任。例如,难以确保正确的设备正在接收正确的信息(对软件、命令、数据、消息、元数据等的更新),也难以确保从可信来源接收该信息。
7.除了有效设备的安全性外,还需要防止非法或假冒设备的影响。例如,假冒设备可能试图连接到生态系统并输入虚假数据。欺诈服务器可能试图窃听通信或向网络发布虚假数据或指令。简单地说,安全技术通常在很大程度上依赖于设备本身,这种方法除了其不足之处外,还增加了硬件和软件制造商的复杂性和依赖性。
附图说明
8.为了描述可以获得本发明的优点和特征中的至少一些所用的方式,将通过参考本发明在附图中示出的具体实施方式来呈现本发明的实施方式的更特定描述。应理解,这些附图仅描绘了本发明的典型实施方式并且因此不应被视为是对其范围的限制,通过使用这些附图将用附加的特征和细节来描述并解释本发明的实施方式,其中:
9.图1a公开了生成信任分数的各个方面;
10.图1b公开了将认证级别与信任分数相关联的各个方面;
11.图1c公开了将认证级别与信任分数相关联的各个方面;
12.图1d公开了被配置为保护信任分数的计算系统的各个方面;
13.图1e示出实现安全平台的生态系统的示例;
14.图2公开了信任数据库和信任账本的各个方面;
15.图3公开了用于核查或验证信任分数的方法的各个方面,该方法可以包括设备注册;
16.图4公开了用于保护和/或验证信任分数的方法的各个方面;以及
17.图5进一步公开了在网络中保护和验证信任分数和/或注册设备的各个方面。
具体实施方式
18.本发明的实施方式总体上涉及网络安全性、设备安全性和/或认证。更具体地,本发明的至少一些实施方式涉及用于安全操作、认证操作、将信任分数与认证级别相关联的安全即服务(security as a service,saas)、和/或其组合的系统、硬件、软件、计算机可读介质和方法。
19.总体上,本发明的示例实施方式涉及saas(本文称为安全平台),其可以将安全作为服务来提供,并且可以执行或强制执行安全操作,包括但不限于信任操作、信任分数操作、信任分数保护操作、账本操作、信任验证操作、认证操作等,或其组合。安全平台可以取代或增强设备特定的安全性。安全平台可以允许连接到生态系统的设备(例如,边缘部署的附接到网关、网络的一部分)部分地基于信任分数来执行安全相关操作。这至少部分地通过确保信任分数有效来实现的。根据信任分数,安全即服务可能强制执行认证要求或认证级别。信任分数和相关联的元数据可以记录在不可变的分布式账本中,例如区块链账本或超级账本中。
20.本发明的实施方式使用信任分数来促进这两种安全性。总体上,信任分数衡量设备的安全程度。基于信任分数,确定设备访问生态系统/与生态系统通信时必须使用的认证级别。本发明的实施方式保护该信任分数,该信任分数可以由许多来源生成。本发明的实施方式确保设备的信任分数不被伪造或欺诈,以确保将适当的认证级别应用于设备。
21.例如,诸如传感器之类的设备可能由于各种原因(例如,由于其位置、频繁的数据访问、过度的功耗)而表现出可疑行为,然后安全平台可以确定是否正在应用或执行适当的认证级别。在一个示例中,一旦识别出行为,就可能需要认证。这可以确定设备在装载过程(例如,将设备添加到生态系统中)期间或甚至在装载过程之后没有使用用于可疑行为的适当的真实动作。
22.由于可疑行为或其他原因,可以通过检查存储在不可变账本中的设备的信任分数来验证设备的信任分数。这允许安全平台通过用账本中的信任分数验证当前使用的信任分数来确定设备的信任分数是准确的、伪造的、还是错误的。如果信任分数不匹配,则可以断开设备连接,可能需要进行附加的认证,等等。
23.当信任分数发生变化时,该变化也会以授权的方式提交到账本。这允许将区块链或账本用于审计目的,并允许执行正确的认证级别。将信任分数存储在账本中可以保护信任分数。
24.本发明的实施方式进一步促进了生态系统信任进入/离开生态系统的设备的能力。保护信任分数和验证信任分数的能力可以促进安全和信任。例如,在第一生态系统中操作的设备可以具有信任分数。如果该设备试图加入该设备未知的第二生态系统,则第二生态系可能不信任该设备。然而,如果第一生态系统信任第二生态系统并且能够用第二生态系统验证设备的信任分数,则第一生态系统可能对设备具有一定的信任。
25.如果可用,第一生态系统还可以使用账本来验证信任分数。这表明,并不总是需要使用账本来验证信任分数,并且可以使用信任分数和信任关系来保护生态系统的安全。然而,账本仍然可以在任何时候使用。例如,如果第一生态系统和第二生态系统都共享与同一账本关联的或可以访问相关账本的网关设备,则除了信任第一生态系统之外,第二生态系也能够通过访问账本来验证设备的信任分数,因为设备的信任分数可能存储在该账本中。
26.安全平台被配置为将信任分数或信任评分与认证相关联。安全平台允许基于信任分数应用或要求各种认证级别。相对较高的信任分数可能需要较低的认证级别,而相对较低的信任分数则可能需要较高的认证。在某些情况下,在认证期间可能需要用户交互。
27.通常,信任分数可以与设备、机器、应用程序、服务器、存储器、数据等相关联。设备的信任分数反映了例如对传感器性能的信心、对设备生成的数据的信心等。信任分数还可以用于确定设备是否可以参与工作负载、加入网络等。
28.在另一个示例中,设备可能被部署到或试图加入包括安全平台的现有网络。该设备可以与信任分数相关联,也可以不与信任分数相关联。例如,加入网络(或其他生态系统)的新设备可能没有信任分数。在这种情况下,安全平台无法验证设备或其信任分数,因此对设备的信任度较低,这也可以导致附加的认证。
29.设备的信任分数可能会随着时间的推移和其他原因而提高。例如,如果该设备与网络中的另一可信设备相同或相似(两者都是相同类型的智能手机或传感器),则该设备可能与更高的初始信任相关联。当设备按预期操作时,设备的信任分数可以随着时间的推移而提高。设备的信任分数可以被持久保存在由网络或在其中操作的安全平台所维护、关联或可访问的不可变账本中。因此,随着时间的推移,该设备与记录在账本中的信任分数相关联。如果该设备被移动到新的网络,则存储在账本中的信任分数可供新网络中的安全平台使用。
30.在设备具有信任分数的情况下,信任分数可以来自另一个网络,或者也可以基于设备和/或特定生态系统推断。例如,安全平台可以尝试利用另一网络验证与信任分数(只要当前网络信任该另一网络)。这可以通过将设备的信任分数(可以由该设备提供)与另一个网络的账本中的或由网络维护的信任分数进行比较来实现。如果信任分数是准确的并且该另一个网络是可信的,那么加入该网络的设备可以是可信的。在任何一种情况下,信任分数也可以确定所需的认证级别。
31.在另一个示例中,用户a的智能手机a可能试图加入与用户b相关联的网络b,用户b具有相同类型的智能手机——智能手机b。在一个示例中,智能手机a提供可以由网络b使用账本来验证的信任分数。当智能手机a的信任分数由账本验证通过时,网络b可以至少足够信任智能手机a加入网络b。如果信任分数未通过验证,则在允许智能手机a加入网络b和/或在网络b中操作之前可能需要附加的认证。作为附加认证的示例,智能手机b可以接收询问智能手机a是否可以加入网络的询问,并且用户可以回答是或否。
32.本发明的实施方式进一步将信任分数与认证要求或认证级别相关联,并确保信任分数是有效的或可以被核查通过。因此,当使用或访问设备时,可以使用请求设备(或接收设备)的信任分数来确定认证级别。可信设备可能需要较低的认证级别,而不太可信的设备可能需要更多的认证。
33.可以基于各种标准生成信任分数,并且通常将信任分数提交给账本,以防止篡改伪造。美国专利no.10,097,572和no.10,057,264(通过引用将其全部并入)讨论了在计算系统中生成信任分数和执行安全措施的示例。可以基于各种因素或技术,如供应商数据、设备、生态系统、运营商、开发人员等,随着时间的推移创建信任分数。信任分数可以基于各种标准生成,例如但不限于计算系统外部的标准和计算系统内部的标准。可能有助于生成信任分数的标准可以包括启动配置文件、正常操作下的属性和数据生成、功率相关配置文件等。由设备生成的数据也可以用于生成信任分数,因为该数据被确定为有效并且在计算系统中或由应用程序使用。当数据在计算系统中传输时,其他因素可能会对整体信任分数做出贡献。例如,可信加密设备可以对来自设备的数据进行加密,从而对数据和/或生成数据的设备的信任分数做出贡献。
34.信任分数可以随着时间的推移而增加或减少。例如,其操作偏离启动配置文件、功率配置文件等的设备的信任分数可能会降低。根据这些配置文件操作的设备可能会看到其信任分数增加。信任分数的变化可能会随着时间的推移而发生。
35.设备的信任分数或信任评分最初在计算系统(如边缘生态系统)内可能是静态的(例如,当设备最初部署到计算系统中时)。随着设备参与计算系统的操作或在计算系统中执行的工作负载,信任评分也可以是动态的。如前所述,设备的信任分数可以确定当设备尝试与另一设备通信时、当设备的数据被接收到计算系统中时等所需的认证级别。例如,当应用程序希望使用诸如传感器之类的设备或其数据时,该应用程序可以确定该设备的信任分数。因为本发明的实施方式保护信任分数,所以可以验证或核查信任分数。如果信任分数通过验证或核查,则应用程序可以信任设备及其数据。然而,设备被信任的级别可以取决于信任分数。如果有效信任分数较低,则应用程序可以要求设备以另一种方式进行认证。如果有效信任分数较高,则较少的认证就足够了。如果信任分数无效或无法通过核查,则请求可能会失败。
36.本发明的实施方式被配置为保护信任分数或聚合信任分数免受操纵、未经授权的更改等。可以使用不可变的账本保护信任分数,以确保信任分数不会被更改,并保证生态系统中各种设备所需的认证级别。这可以包括使用相应的不可变账本值来检查传感器信任分数,以确定进行任何通信请求或其他操作所需的认证级别。
37.本发明的实施方式能够在不同的生态系统中提供安全服务。虽然传统的安全性通常聚焦于设备和设备制造商上,但本发明的实施方式将安全平台或安全性作为服务实施到生态系统或计算系统本身中。安全即服务被实施到边缘或云系统的层中,从而可以实现灵活性和可扩展性。
38.了解可信设备何时部署到可信生态系统中,有助于将保护设备/传感器的风险分配给生态系统。这种分配创建了一个新的信任范围,因此即使是较旧或较低的值得信赖的传感器/设备也可以在值得信赖的的生态系统中得到完全信任。
39.本发明的实施方式考虑了可以从设备行为和使用中获得的信息。这种类型的信息
可以反馈到边缘生态系统中,从而实现分析和机器学习,以增加这些新部署所需的整体操作。对于边缘部署,生态系统和设备行为是另一个有助于提高整体运营和安全性的尺度。
40.图1a示出了用于生成、维护和/或保护信任分数的方法的示例。方法100可以针对计算系统中的所有设备(例如,现有设备、新设备)执行。方法100可以针对设备重复地或连续地执行,并且可以适于容纳进入/离开计算系统的设备。此外,该方法可以由网络的不同层来执行。在一个示例中,安全平台可以驻留在网关系统或设备上,并执行方法100的各个方面。
41.对于连接到或引入计算系统或网络的设备,安全平台可以从该设备或从其他源接收或收集102数据。所收集的数据可以包括与设备启动的方式、设备的功耗、操作信息等相关的信息。所收集的数据还可以包括由设备生成的数据。例如,如果设备是天气传感器,则所收集的数据除了包括与设备的操作相关的数据(例如启动顺序和时间、操作参数、功耗、存储器使用等)之外,还可以包括天气数据(温度、湿度、风速等)。
42.安全平台可以对所收集的数据执行分析104。在一个示例中,安全平台可以访问输入数据106。输入数据可以包括存储在分布式账本中的数据,例如链下数据、链上数据、和/或账本中不包括的其他数据。安全平台可以存储或访问设备配置文件、信任分数等。
43.通常,链下数据是指在设备所操作的计算系统之外生成的数据。链下数据可以包括诸如与启动配置文件、操作参数和操作配置文件、功耗配置文件等相关的制造商规范之类的信息。链上数据可以包括与设备相关的数据、由设备生成的数据、设备在计算系统的上下文中的操作。链上数据可以在工作负载的执行期间、在设备被连接时的操作期间等得到或生成。
44.分析可以将所收集的数据与输入数据进行比较,以确定108设备的可信度。如前所述,这种分析可以是分层的。例如,安全平台可以依赖于本地信任分数,或者通过信任其他可信生态系统的信任分数。还可以查阅账本来验证信任分数。如果分析104表明设备正在正常操作(存储器使用、功耗或任何其他特性或配置文件)并且正在生成适当的数据,则可以提高110信任分数。如果分析104表明潜在问题或安全问题,则可以降低112信任分数。例如,如果在给定操作上下文(例如,启动、数据生成)的情况下,设备消耗的功率大于应该消耗的功率,则这可能会影响设备的信任分数。在这种情况下,如果有理由怀疑对设备的信任或基于信任分数本身,则可能需要附加的认证。
45.保护114信任分数。保护信任分数可以包括将分析104的结果提交到账本。因此,账本可以存储设备的信任分数、信任分数的改变历史、设备配置文件等。这确保了可以根据需要对信任分数进行审计。
46.当设备加入网络并向网络发布信任分数时,安全平台可以通过至少一个账本来验证发布的信任分数。
47.图1b示出了将信任分数与认证级别相关联的方法。例如,设备a(请求设备)和设备b(被请求设备)之间可能需要通信122。设备a可以与信任分数相关联或者将信任分数发布给设备b。设备b查阅124安全平台(或者直接查阅账本)并且能够从账本确定126设备a的信任分数。当声称的信任分数与账本中的信任分数匹配时,可以通过不可变账本来验证128设备a的信任分数。基于信任分数来确定130认证级别或要求。如果信任分数是数字的,则每个认证级别可以与一系列信任分数相关联。0-30的信任分数可能需要高级认证,31-60的信任
分数则可能需要中等级别的认证。信任分数高于60可能需要较低级的认证或不需要认证。信任分数的改变也可能触发认证。
48.图1c示出了用于将信任分数与认证级别或要求相关联的方法。首先,确定132设备的信任分数。该信任分数可以从信任分数数据库、从设备、或从计算系统中的另一部件、或从另一生态系统获得。然后使用账本来验证信任分数134。如果信任分数不匹配,则可能会产生错误。如果信任分数匹配或足够接近,则信任分数(例如,值)可以确定所需的认证。不可变账本保护信任分数,从而可以验证设备,并强制执行适当的认证和安全措施。
49.图1d示出配置有安全平台或实现安全即服务的计算系统的示例。诸如计算系统150之类的生态系统可以仅通过示例的方式包括设备、传感器、网关服务器、网关设备、本地数据中心、集中式数据中心、服务器等。然而,生态系统可以采取各种形式。例如,家庭或实体的wifi系统可以构成一个生态系统。生态系统可以构成用户的笔记本电脑、智能手机、智能手表和家用设备。生态系统可以大得多,包括数千个传感器、多个网关、多个服务器,这些传感器、网关、服务器可以被组织成子生态系统。无论计算系统150的配置如何,安全平台160都可以集成到计算系统150的各个方面或层中。安全平台160被配置为生成并保护至少设备152、154和156的信任分数。安全平台160还可以在需要时发起附加的认证。
50.计算系统150还可以与对等节点162和166(例如,服务器或其他设备)相关联,这些对等节点被配置为提供分布式账本,表示为账本164和168。保护信任分数的一部分包括将信任分数存储在分布式账本中。设备152、154和156中的一些以及网关158也可以是用于适当配备计算系统150的账本的一部分。
51.生态系统可以与多个不同类型的账本相关联。例如,由特定制造商制造的设备可能与账本相关联。账本不一定是特定于制造商的。因此,生态系统可以建立自己的账本,其他生态系统也可以访问该账本。这允许第一生态系统验证可能具有记录在第二生态系统的账本中的信任分数的新设备。
52.账本164、168被配置为存储信任分数。在一个示例中,信任分数可以表示为数字(例如,在0到100的范围内)。然而,账本中的信息并不限于信任分数。账本164、168还可以存储与计算系统150和其中的设备相关的其他信息。账本164、168可以存储由设备152、154、156执行的事务的表示。网络内的这些事务可以对整体信任分数做出贡献。
53.账本164、168还可以存储从设备制造商或其他源接收的信息。该信息可以包括启动配置文件、功耗配置文件、在各种操作时间和设备生命周期期间的操作参数/配置文件、关于设备在哪里存储信息或设备如何在存储器中存储信息的信息。该信息允许管理该设备的信任分数,并允许将各种事务添加到账本中。
54.例如,设备152可以打开并生成与启动过程相关的信息,例如启动配置文件。安全平台160可以将在启动时生成的该启动配置文件与从账本164、168检索到的启动配置文件进行比较。如果实际启动配置文件与预期启动配置文件匹配,则对设备152的信任可以增加。随着时间的推移对设备152进行监控,可以收集操作信息(例如,功耗、电池使用、存储器使用等),并将其与账本164、168中的相对应信息进行比较。这允许增加对设备的信任。类似地,其信息与账本中的信息不相关的设备的信任分数可能会降低。事实上,本发明的实施方式可能需要进一步的认证。例如,如果设备152以与存储在账本中的启动配置文件不一致的方式启动,则可能需要认证设备152。如果设备是智能手机,则安全平台160可能要求用户提
供某种类型的输入(例如,用户名/密码,输入代码),以便对设备152进行认证。替选地,当设备152正常启动时,可以不需要这种类型的认证。
55.设备152、154和156可以是生成数据的传感器、iot(物联网)设备、智能手机、计算机、传感器等。在一些示例中,设备152、154和156可以存在于系统150中。然而,设备152、154和156也可以被添加到系统150,移动到其他网络,等等。
56.在一个示例中,设备152、154和156生成的数据可以通过网关158获取。网关158可以是边缘站点(例如,服务器、服务器集群、小型数据中心、边缘生态系统等)。网关158可以对从设备152、154和156接收的数据执行一些分析。从设备152、154和156接收的数据可以包括生成的数据或元数据,例如功率使用和其他配置文件相关数据。这是工作负载的示例,其可以在信任评估过程中被监控和使用。
57.网关158可以过滤来自或关于设备152、154和156的数据,执行流分析,将功率配置文件、启动配置文件、操作配置文件、存储器配置文件等与实际设备生成的配置文件进行比较。该过程允许网关162添加设备152、154和156的信任分数。可以根据某些规则将信任分数的改变或增加添加到账本164、168中。此外,这允许网关158验证信任分数和/或要求基于信任分数的某种形式的认证。
58.图1e示出了其中可以实现至少一个安全平台的另一个计算系统的示例。计算系统170包括生态系统182和生态系统184。以下讨论考虑了生态系统182和184相关的示例以及生态系统182与184不相关的示例。在生态系统182中,设备178可以与网关172通信或通过网关172通信。需要注意的是,不要求通过网关进行通信,并且可以以其他方式组织该计算系统。
59.在该示例中,网关172可以与对等节点186通信,并直接或通过网关174访问账本188。类似地,网关176可以直接或通过网关174访问账本188。网关172和176也可以能够彼此通信。因此,计算系统170的结构可以变化。
60.在一个示例中,设备180对于生态系统182来说可能是未知的。然而,生态系统182可能信任生态系统184和网关174。当存在这种信任时(例如,生态系统182和184可以与信任分数相关联,或者是较大生态系统的子生态系统),这可以促进将设备添加到设备178。更具体地,如果设备180中存在与被添加到生态系统182的设备相似或相同的设备,则生态系统182可以基于设备180中对应设备的信任分数来信任该设备。即使最初提供了信任,如果信任度太低,也可能需要附加的认证。
61.即使生态系统182独立于生态系统184并且与生态系统184分离,这也是可能的。当生态系统184被生态系统182信任时,设备180的信任分数可能仍然与生态系统182相关。在另一个示例中,当安全平台可以访问其中存在一设备的信任分数的账本时,生态系统182可以信任该设备。
62.了解边缘生态系统和部署的拓扑结构,能够为这些边缘生态系统提供附加的安全和操作级别。例如,可以使用聚合的信任分数。在一个示例中,聚合的信任分数是来自多个生态系统或账本的信任分数的组合(例如,平均值)。使用聚合的分数,可以加强或减弱所需的认证。根据设备所需的动作及其整体行为,在边缘部署中的给定生态系统或信任区域内,设备可能需要也可能不需要提高认证级别。
63.返回图1d,由于这些部署的分布式性质,信任分数被持久保存在分布式账本164、
168中。使用账本164、168允许制造商向设备或传感器接收的总分数提供有效的输入。这也将使第三方或应用程序能够执行安全操作,并对设备、行为和数据有效性进行审计。本发明的实施方式还确保了公司和个人的行为,并且没有改变设备的边缘数据或信任分数。这在设备的整个生命周期中提供了一定程度的完整性,并允许边缘生态系统及其托管提供商建立信誉。
64.图2示出了信任数据库、分布式账本和设备的示例。设备220可以是计算系统的一部分。设备220可以向网关222发布信任分数,该信任分数可以存储在信任数据库202的信任分数204中。信任分数204可以包括每个设备的信任分数,并且信任分数204是从设备获得的或由设备发布的。信任分数204也可以从账本或从其他生态系统或源中检索。
65.当设备发布其信任分数时,或者当从某个源获得设备的信任分数时,可以实现安全平台的网关222可以使用信任数据库202和/或使用与计算系统相关联的账本206来验证发布的信任分数。账本206可以存储信任分数212,信任分数212可以基于或包括链上数据208和链下数据210。存储在账本206中的每个信任分数可以对应于设备,并且可以用数字或其他形式表示。可以使用多个账本。
66.当发布的信任分数与账本206中的信任分数顺利地相比较(例如,匹配)时,可以如信任分数要求地并在账本中指示地进行认证。当设备的信任分数改变时或者当不可信事件发生时,可能需要改变设备220的认证级别。例如,如果设备以存储在账本206中的操作信息不支持的方式开始操作,则可以根据降低的信任分数来提高认证级别。
67.计算系统中的每个设备都可以具有基于共识的信誉或信任分数,并允许在生成信任分数时适应生态系统的可变性。因此,第一生态系统中的设备可能具有与第二生态系统中相同设备的信任分数不同的信任分数。
68.返回图1d,设备152可以是添加到计算系统150的新设备。为了正确和更深入地识别设备152是否有效或可信,制造商可以在设备152的整个生命周期的不同时间发布设备152的行为。这可以包括如前所述的启动配置文件、操作配置文件、在正常操作下的数据生成配置文件、正常操作的定义、功率配置文件、多个启动配置文件等。该链下210信息可以被提交到分布式账本164、168中。在一个示例中,所有设备都可以看到发布到账本164、168的信息。链下210信息提供了在不同的生态系统和部署中考虑的数据点,并有助于评定信任和确定信任的认证级别。因此,至少,作为被设置和发现的新设备,该设备的核心属性被添加到由计算系统150使用的分布式账本164、168中。
69.随着新设备被发现并放置在这些生态系统中,设备的属性或配置文件将被添加到边缘部署所使用的分布式账本(如果尚未存在的话)。添加到账本164、168的信息允许安全平台在信任和认证边缘设备时采取主动措施。
70.图3公开了计算系统中设备注册和侧面渠道安全的各个方面。图3示出了对等节点302,对等节点302可以维护分布式账本。账本302可以表示多个账本,但是为了方便起见被示出为单个账本。制造商318可以将配置文件324发布到账本302。配置文件324可以涉及设备操作的多个方面,例如,仅作为示例,启动、存储器使用、套接字数据、电池使用、执行时间、系统调用、在各种使用点或生命周期的操作配置文件、各种设备使用或动作的功耗等。账本302还可以存储信任分数或从提交到账本302的事务中得到信任分数。
71.图3示出了设备306和系统308,它们可以是同一生态系统的一部分,或是不同生态
系统的一部分。例如,一个生态系统可以包括网关304和设备306。账本302也可以是生态系统的一部分,或者可以由生态系统访问。安全平台312可以在网关304处操作,或者可以分布在整个生态系统中。在该示例中,设备306可以向网关304发布系统事件320。例如,设备306可以发布与启动过程、功耗、存储器使用等相关的信息。账本302的节点可以类似地向网关304或安全平台312发布区块链事件322。安全平台312也可以根据需要访问账本302。
72.在一个示例中,允许安全平台312将系统事件320与区块链事件322进行比较。安全平台312可以将设备306的启动配置文件与从账本302检索到的启动配置文件进行比较。这允许安全平台312做出关于设备306的信任确定,其可以包括认证要求的改变。
73.可以使用配置文件和/或其他数据的使用来确定设备306是否有效。通过访问账本302中的设备行为,启动配置文件、设备属性、正常操作下的数据生成、功率配置文件等允许网关304验证设备306。例如,当基于配置文件324检测到异常操作或异常操作触发认证要求时,这些侧面渠道(基于配置文件评估将对设备设置的信任)可以有助于防止攻击。此外,设备306与发布的配置文件的偏差也可能导致进一步的认证。
74.例如,网关304可以是智能手机,设备306可以是蓝牙耳机。安全平台312可以有效地监控操作,参数,配对操作,针对不同应用程序、在不同温度或环境中的操作等。例如,安全平台312可以访问来自账本302的描述设备306的关于第一媒体应用程序的操作的信息。如果设备306随后与不同的媒体应用程序一起使用,则操作参数(例如,存储器使用、功率使用)可能改变。这可能导致对设备306的信任降低。安全平台312然后可以寻求与新应用程序相关的区块链事件、要求附加的认证等等。例如,在设备306被允许加入生态系统或在其中操作之前,用户可能被要求登录到他们的账户、接收文本并输入代码等。
75.系统308可以是另一个生态系统。在该示例中,系统308可以具有足够的存储器或其他硬件能力,使得系统308可以直接与账本302交互。换句话说,在一些示例中,可能需要,也可能不需要网关设备或系统。例如,系统308可以是笔记本电脑、或其他智能设备、或其他设备。系统308可以从账本302请求信息,或者接收基本上由账本302推送的信息。
76.图4公开了设备注册的各个方面。在包括安全平台的计算系统中,注册过程可以通过经由客户端应用程序提交402事务请求来开始。该请求可以包含需要向计算系统注册以开始为指定或设计的目的服务的设备(例如,传感器)的列表。
77.当将新设备部署到计算系统中时,可能没有任何当前知识或分数来帮助验证该设备或验证该设备的身份。计算系统可以选择运行初始工作负载或者基于诸如设备的配置文件之类的侧面渠道来监控设备。可以将收集到的关于或来自设备的信息与从行业或制造商发布的关于设备的信息进行比较。生态系统或运营商可以选择运行404初始工作负载或基于本文所讨论的侧面渠道配置文件来监控设备。然后,可以将与初始或测试工作负载相关联的操作数据与来自行业的关于该设备的最新发布信息进行比较。设备的信任分数可以随时间推移而生成,并且可以随时间推移而改变。
78.一旦生成了信任分数,就可以发布406信任分数。更具体地,安全平台可以发布信任分数,设备可以发布其自己的分数,等等。例如,生态系统中的设备可以将其分数发布到生态系统,或者更具体地,发布到安全平台、另一设备等。然后可以对发布的分数进行验证。分数可能会通过验证。在一个示例中,每个认可对等方可以使用任意一组输入来生成验证信任分数。每个认可对等方可以使用一组不同的输入。根据这些任意输入生成验证信任分
数,并使用密钥对验证信任分数进行加密。在该示例中,为正在网络上注册的设备生成验证信任分数。
79.认可对等方在对验证信任分数进行加密后,可以将加密的验证信任分数持久保存在账本中。生成的信任分数然后可以被发送到应用程序,该应用程序可以驻留在边缘节点中。
80.接下来,执行408信任分数。当应用程序从认可对等方接收到信任分数时,应用程序(例如,安全即服务或安全平台)可以访问应用程序编程接口(api)以执行这些分数。更具体地,每个信任分数都和该分数的预期输出一起打包。然后,将所有信任分数结果对象与设备标识符一起打包到验证结果中,并将其用于调用所有认可对等方上的验证结果事务。每个认可对等方迭代该过程,解密预期结果,并将预期结果与计算结果进行比较。如果解密或比较失败,则生成错误,否则可以继续执行并完成注册。
81.更具体地,设备的注册过程或正在进行的监控可以如下进行。图5示出了注册过程的示例。当新设备(例如,传感器)需要加入计算系统时,用于确定初始信任分数的因素可以包括基于配置文件或侧面渠道、基于在其他可信生态系统中给予相同或相似设备的信任从初始工作负载得到的信任。信任分数可以在设备操作时生成,并且通常随着时间的推移而生成。
82.在图5中,(例如,在诸如边缘网络或计算系统的生态系统中操作的)安全平台或服务可以基于多种安全因素,向诸如网关、服务器、服务器信任客户端等的认可对等方发布502安全信任分数。更具体地,信任分数可以由设备本身和/或由网关发布。验证过程可以将信任分数发布给认可对等方。在该示例中,认可对等方可以构成账本,或者可以简单地是请求安全平台信任的实体。
83.接下来,生成504信任分数。生成信任分数可以包括各种操作,包括验证从安全平台或计算系统接收的信任分数。认可对等方还可以生成这些类型的设备的总体信任分数或平均信任分数。在此过程中,可以对设备执行的工作负载进行监控。在该上下文中,认可对等方可以从其账本返回404信任分数,或者可以返回相似设备的信任分数。
84.换句话说,生成分数可以包括正在注册的设备与之交互的其他设备的分数。例如,第一生态系统中的设备可能需要与第二生态系统的设备进行交互。因此,这两个设备跨网络通信,并且可以与不同的网关相关联。一个示例可以是一个楼层上的火灾检测传感器和另一楼层上的另一火灾检测传感器。可能需要这两个传感器进行通信。因此,第一检测器可以广播第二检测器的信任分数。
85.向认可对等方广播506信任分数。具有信任分数的认可对等方可以使用关于该设备的签名结果508进行响应。这也可以包括分数的证明以及分数广播是正确的。
86.然后,设备生成510另一个设备的分数是正确的验证块。这被传输到认可对等方,并且认可对等方可以验证分数并将事件提交512到账本。
87.使用链上信息、存储在可信持久账本中的信息、和来自其他系统的可能没有账本技术的支持的链下信息的组合来生成、核查或验证信任分数。
88.例如,如果在边缘生态系统中检测到单个设备或传感器,则从其生成的数据可以在数据流或生态系统本身中标记为“未验证”或“低信任”。随着越来越多的设备进入生态系统,或者单个设备在其数据和行为方面表现出一致性,链上声誉可能会上升,数据现在被标
记为“半验证”或“中等信任”。这些评级也可能受到数据如何使用的影响。如果系统和用户对数据感到满意,他们将在带外验证设备,边缘生态系统可以利用这种使用,并开始更多地支持(一个或多个)设备和数据,或者换句话说,对设备及其数据表现出更多的信任。
89.实施方式还涉及一种可信任的信任评分机制,该机制表示集群中的设备之间或集群本身之间的信任级别。每当需要在两个设备之间进行认证,或者一个设备想要从另一个源读取数据时,都会进行如前面描述的程序。更具体地,获得设备的信任分数和从网关获得的信任分数,以确定正确的动作方案并选择适当的认证级别。因此,在一个示例中,基于账本信任分数来选择认证级别。
90.账本存储该信任分数的不可变记录,以防认证级别需求发生变化。例如,在特定传感器与网络中的其他传感器或设备交互之前,该传感器的信任分数级别已经改变。因此,先前的信任分数和设备的可信度将使用账本进行核查。
91.在一个示例中,当多个设备在边缘生态系统中工作时,每个设备的信誉都会影响您可能需要执行多少认证步骤或过程才能在生态系统中建立自己。
92.区块链传感器身份核查需要完全认证,如果信任分数较低,则需要密码和令牌。例如,设备最近可能没有在边缘生态系统中进行认证。因此,可能需要完全认证。例如,如果您的手机尚未经过认证,则可能需要完全认证才能激活智能手表或汽车。
93.中等认证是比完全认证更低的安全级别,并且可以针对中等总信任分数来激活。当您的集群中只有少数设备经过认证时,例如,用户的智能手机和智能健身腕带可能会被认证,并且需要对笔记本电脑进行认证。
94.轻度认证是一种用于高信任分数的简单安全级别。例如,当用户的所有或大部分设备都经过认证且在附近,并且需要访问智能汽车或登录智能交通系统时。
95.通过将边缘生态系统的链下统一监控与设备的信任分数相关联和连接,同一生态系统中的设备对等方可以访问彼此的主分布式账本。因此,任何对等设备都能够与边缘网关节点一起参与信誉计算,边缘网关节点基于其经核查的配置文件和总体信誉来代表其他设备的传感器的安全服务提供商。
96.设备可能具有初始配置和初始信任分数。操作条件和活动可能会改变分数。在一个示例中,账本的大小可能是有限的。没有对区块的持续记录的标准需求。如果这样的目标发生,例如,出于审计目的,那么可以创建区块链存储库。但设备将在时间=t后更新区块。在一个示例中,该时间等于技术周期的长度或iot设备的持续操作的时间。
97.本发明的实施方式将终端设备和网关集成到基于账本的基础设施中。网关可以是终端设备的完全账本节点。这允许网关路由数据并核查完整性。网关可以是仅存储相关数据碎片的瘦客户端。终端设备可以是电池供电的、信任服务器的客户端等。
98.对等边缘部署还可以帮助建立具有相似属性的设备(最好的情况是相同的设备)的信誉和相似生态系统的声誉。在这种情况下,设备可以处于待处理状态,从而使其他边缘生态系统能够对设备进行权衡,甚至提供所述的设备的附加属性和/或行为。一旦所述的边缘生态系统认为它已经获得了足够的设备知识并达成了共识,则边缘生态系统可以选择完全接受该设备作为可信实体,也可以要求它与生态系统中的其他设备有稍微不同的行为。
99.在一个示例中,随着时间的推移,设备可以在生态系统中建立信任。当设备的操作符合存储在账本中的配置文件时,就会建立信任。当设备中的数据准确或与其他设备相似
时,就会建立信任。通常,可以在设备加入网络时或在任何其他时间验证设备的信任分数。可以核查设备的信任分数,该信任分数可以由设备本身发布,由安全平台存储,从另一个生态系统获得,等等。这可以包括将分数发送到对等节点(该节点具有账本或可以访问账本)。这还可以包括向对等节点发送其他相似设备的分数。对等节点可以验证所有分数,生成该类型设备的聚合分数,验证设备分数,等等。可以对结果进行验证并将其提交到账本。如本文所讨论的,各种通信可以发生在设备、安全平台和对等节点之间。通信的顺序和数量也可能有所不同。通常,安全平台或其他设备可能能够验证设备的信任分数,该信任分数在不可变账本中受到保护。这允许验证信任分数,从而保护生态系统免受不良设备的影响,并且可以基于信任分数执行增强的认证。
100.本发明的实施方式,诸如本文公开的示例,在多个方面会是有益的。例如,并且如从本发明中将显而易见的,本发明的一个或多个实施方式可以以任何组合提供一种或多种有利的且意想不到的效果,下面阐述其一些示例。应当注意,这样的效果既不旨在也不应被解释为以任何方式限制要求保护的本发明的范围。还应注意,本文中的任何内容均不应被解释为构成任何发明或实施方式的必要或不可缺少的要素。而是,所公开的实施方式的各个方面可以以多种方式组合以便定义更进一步的实施方式。这种进一步的实施方式被认为在本发明的范围内。同样,包含在本发明范围内的实施方式均不应被解释为解决或限于解决任何(一个或多个)特定问题。也不应将任何此类实施方式解释为实现或限于实现任何(一个或多个)特定技术效果或(一个或多个)解决方案。最后,不需要任何实施方式实现本文公开的任何有利和意想不到的效果。
101.以下是对本发明的各种实施方式的示例操作环境的各个方面的讨论。本讨论不旨在以任何方式限制本发明的范围或实施方式的适用性。
102.总体上,本发明的实施方式可以结合单独和/或共同实现和/或导致实现安全和信任操作的系统、软件和组件来实现。
103.结合一些实施方式收集和/或生成的新的和/或经修改的数据可以存储在数据保护环境中,该数据保护环境可以采取公共或私有云存储环境、本地存储环境以及包括公共和私有元素的混合存储环境的形式。这些示例存储环境中的任何一者都可以部分或完全虚拟化。存储环境可以包括数据中心,或者由数据中心组成,数据中心可操作以服务于由操作环境的一个或多个客户端或其他元件发起的读取、写入、删除、备份、恢复和/或克隆操作。在备份包括具有不同相应特性的数据组的情况下,可以将该数据分配并存储到存储环境中的不同相应目标,其中每个目标对应于具有一个或多个特定特性的数据组。
104.可以是公共的,也可以不是公共的示例云计算环境包括可以为一个或多个客户端提供数据保护功能的存储环境。云计算环境的另一个示例是可以代表一个或多个客户端执行处理、数据保护和其他服务的环境。可以采用本发明的实施方式的一些示例云计算环境包括但不限于microsoft azure、amazon aws、dell emc云存储服务、和谷歌云。然而,更一般地,本发明的范围不限于使用任何特定类型或实现方式的云计算环境。
105.除了云环境之外,操作环境还可以包括一个或多个能够收集、修改和创建数据的客户端。因此,特定客户端可以采用一个或多个应用程序中的每一个的一个或多个实例或以其他方式与一个或多个应用程序中的每一个的一个或多个实例相关联,所述一个或多个应用程序针对数据执行这样的操作。这样的客户端可以包括物理机或虚拟机(vm)。
106.特别地,操作环境中的设备可以采用软件、物理机器或vm的形式,或这些的任何组合,尽管任何实施方式都不需要特定的设备实现方式或配置。类似地,数据保护系统组件,例如数据库、存储服务器、存储卷(lun)、存储磁盘、复制服务、备份服务器、恢复服务器、备份客户端和恢复客户端,同样可以采用软件、物理机或虚拟机(vm)的形式,尽管任何实施方式都不需要特定的组件实现方式。在使用vm的情况下,可以使用管理程序或其他虚拟机监控器(vmm)来创建和控制vm。术语vm包括但不限于一个或多个计算系统元件(例如计算系统硬件)的任何虚拟化、仿真或其他表示。vm可以基于一个或多个计算机架构,并提供物理计算机的功能。vm实现可以包括或至少涉及硬件和/或软件的使用。例如,vm的映像可以采用.vmx文件和一个或多个.vmdk文件(vm硬盘)的形式。
107.如本文所使用的,术语“数据”旨在范围广泛。因此,所述术语以举例而非限制的方式涵盖诸如可由数据流分段过程产生的数据段、数据分块、数据块、原子数据、电子邮件、任何类型的对象、任何类型的文件(包括媒体文件、文字处理文件、电子表格文件和数据库文件)、以及联系人、目录、子目录、卷以及上述一项或多项的任何组。
108.本发明的示例实施方式适用于能够以模拟、数字或其他形式存储和处理各种类型的对象的任何系统。虽然可以以举例的方式使用诸如文档、文件、段、块或对象等术语,但是本发明的原理不限于表示和存储数据或其他信息的任何特定形式。而是,这类原理同样适用于能够表示信息的任何对象。
109.如本文所使用的,术语“备份”旨在范围广泛。因此,可以采用本发明的实施方式的示例备份包括但不限于完全备份、部分备份、克隆、快照以及增量或差异备份。
110.应注意的是,关于图xx的示例方法,任何公开的过程、操作、方法、和/或这些的任何部分,都可以响应于、由于和/或基于任何先前过程、方法和/或操作的执行而执行。相应地,例如,一个或多个过程的执行可以是一个或多个附加过程、操作和/或方法的后续执行的前提或触发。因此,例如,可以构成方法的各种过程可以通过诸如刚才提到的示例之类的关系被链接在一起或以其他方式彼此关联。
111.以下是本发明的一些另外的示例实施方式。这些仅以示例的方式呈现,并且不意图以任何方式限制本发明的范围。
112.实施方式1.一种方法,包括:基于计算系统中的设备执行的工作负载为所述设备生成信任分数;通过应用程序提交事务请求以注册所述设备的所述信任分数;通过实现存储不可变信任分数的账本的认可对等方验证所述信任分数;从认可对等方接收对等设备的信任分数;生成用于所述设备的信任分数的验证所述信任分数的验证块;以及将所述信任分数提交到所述账本。
113.实施方式2.根据实施方式1所述的方法,还包括:使用侧面渠道配置文件来生成所述设备的所述信任分数。
114.实施方式3.根据实施方式1和/或2所述的方法,其中,所述侧面渠道包括启动配置文件、套接字配置文件、操作配置文件、所述设备的生命周期内的操作配置文件、功耗配置文件或其组合中的一个或多者。
115.实施方式4.根据实施方式1、2和/或3所述的方法,还包括:基于所述设备是否与所述侧面渠道配置文件有偏差来提高或降低所述信任分数。
116.实施方式5.根据实施方式1、2、3和/或4所述的方法,还包括:将所述侧面渠道配置
文件发布到所述账本。
117.实施方式6.根据实施方式1、2、3、4和/或5所述的方法,其中,验证所述信任分数包括从其他可信网络或其他账本接收所述对等设备的信任分数。
118.实施方式7.根据实施方式1、2、3、4、5和/或6所述的方法,还包括:将所述对等设备的信任分数广播到所述账本和/或其他账本用于验证。
119.实施方式8.根据实施方式1、2、3、4、5、6和/或7所述的方法,还包括:验证不同计算系统中的设备的信任分数。
120.实施方式9.一种方法,包括:接收连接到或加入计算系统的设备的信任分数;以及基于所述计算系统与第二计算系统之间的信任来信任所述设备,所述第二计算系统先前与所述设备或所述设备的类型相关联。
121.实施方式10.根据实施方式9所述的方法,还包括:使用至少一个账本来验证所述信任分数。
122.实施方式11.根据实施方式9和/或10所述的方法,其中,信任所述计算系统中的所述设备基于对等设备的信任分数、由在所述计算系统中操作的安全平台存储的信任分数、对连接到相关计算系统的设备的信任、所述设备对包括启动配置文件的配置文件的符合性或其组合中的一者或多者。
123.实施方式12.根据实施方式9、10和/或11所述的方法,还包括:根据经验证的信任分数执行认证,并且当所述信任分数降低时或者当所述设备不符合存储在所述至少一个账本中的配置文件时,需要附加的认证。
124.实施方式13.一种用于执行本文公开的操作、方法或过程中的任一者、或者这些中的任一者的任何部分的方法。
125.实施方式14.一种用于执行实施方式1-13的操作、方法或过程中的任一者、或者任何部分的方法。
126.实施方式15.一种非暂时性计算机可读介质,包括用于执行实施方式1-14中的任何一者或多者或其部分的操作的计算机可执行指令。
127.本文公开的实施方式可以包括使用专用或通用计算机,所述计算机包括各种计算机硬件或软件模块,如下文更详细论述的。计算机可以包括处理器和承载指令的计算机存储介质,所述指令在由处理器执行和/或使所述指令由处理器执行时,执行本文公开的方法中的任何一种或多种、或者所公开的任何方法的任何一个或多个部分。
128.如上所指示,本发明范围内的实施方式还包括计算机存储介质,所述计算机存储介质是用于承载计算机可执行指令或数据结构或将计算机可执行指令或数据结构存储在其上的物理介质。这类计算机存储介质可以是可以由通用或专用计算机访问的任何可用物理介质。
129.通过举例而非限制的方式,这类计算机存储介质可以包括硬件存储设备,诸如固态磁盘/设备(ssd)、ram、rom、eeprom、cd-rom、快闪存储器、相变存储器(“pcm”),或其他光盘存储设备、磁盘存储设备或其他磁存储设备,或任何其他硬件存储设备,所述其他硬件存储设备可以用于存储计算机可执行指令或数据结构形式的程序代码、可以由通用或专用计算机系统访问和执行来实现本发明所公开的功能。以上各者的组合也应包括在计算机存储介质的范围内。这样的介质也是非暂时性存储介质的示例,并且非暂时性存储介质还包括
基于云的存储系统和结构,但是本发明的范围不限于非暂时性存储介质的这些示例。
130.计算机可执行指令包括例如在被执行时致使通用计算机、专用计算机或专用处理设备执行特定功能或功能组的指令和数据。因此,本发明的一些实施方式可以例如从网站、网状拓扑或其他来源下载到一个或多个系统或设备。同样,本发明的范围包括包含应用程序实例的任何硬件系统或设备,所述应用程序实例包括所公开的可执行指令。
131.虽然已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中所限定的主题不一定限于上述特定特征或动作。而是,本文所公开的特定特征和动作被公开为实现权利要求的示例性形式。
132.如本文所使用的,术语“模块”或“组件”可以是指在计算系统上执行的软件对象或例程。本文描述的不同组件、模块、引擎和服务可以被实现为在计算系统上执行的对象或进程,例如,实现为单独的线程。虽然本文描述的系统和方法可以用软件来实现,但是用硬件或软件和硬件的组合来实现也是可能的并且被设想。在本发明中,“计算实体”可以是如本文先前定义的任何计算系统,或者在计算系统上运行的任何模块或模块的组合。
133.在至少一些情况下,提供了一种硬件处理器,其可操作以执行用于执行方法或过程(诸如本文公开的方法和过程)的可执行指令。硬件处理器可以包括或可以不包括其他硬件的元件,诸如本文公开的计算设备和系统。
134.在计算环境方面,本发明的实施方式可以在客户端-服务器环境中执行,无论是网络环境还是本地环境,或者在任何其他合适的环境中执行。用于本发明的至少一些实施方式的合适的操作环境包括云计算环境,其中客户端、服务器或其他机器中的一者或多者可以驻留在云环境中并在云环境中操作。
135.由公开内容和附图和/或本文其他位置公开或暗示的实体中的任一者或多者可以采用物理计算设备的形式,或包括物理计算设备,或在物理计算设备上实现,或由物理计算设备托管。同样,在前述元件中的任一者包括虚拟机(vm)或由vm组成的情况下,该vm可以构成本文中公开的物理部件的任何组合的虚拟化。
136.在该示例中,物理计算设备包括:存储器,其可以包括随机存取存储器(ram)、非易失性存储器(nvm)(例如诸如nvram)、只读存储器(rom)和持久性存储器中的一者、一些或全部;一个或多个硬件处理器;非暂时性存储介质;ui设备;以及数据存储设备。物理计算设备的存储器部件中的一者或多者可以采用固态设备(ssd)存储器的形式。同样,可以提供一个或多个应用程序,所述应用程序包括指令,所述指令能够由一个或多个硬件处理器执行以执行本文公开的任何操作或其部分。
137.此类可执行指令可采取各种形式,包括例如可执行以执行本文所公开的任何方法或其部分的指令,和/或可由存储站点(无论是企业本地还是云计算站点)、客户端、数据中心、数据保护站点(包括云存储站点)、或备份服务器中的任一者/在所述任一者处执行的指令,以执行本文所公开的任何功能。同样,此类指令可执行以执行本文公开的任何其他操作和方法以及其任何部分。
138.本发明可以在不脱离其精神或基本特性的情况下以其他具体形式体现。所描述的实施方式在所有方面都将被认为是说明性的而非限制性的。因此,本发明的范围由所附权利要求而不是由前面的描述来指示。在权利要求的等同物的含义和范围内的所有变化将涵盖在权利要求的范围内。

技术特征:
1.一种方法,包括:基于计算系统中的设备执行的工作负载为所述设备生成信任分数;通过应用程序提交事务请求以注册所述设备的所述信任分数;通过实现存储不可变信任分数的账本的认可对等方验证所述信任分数;从认可对等方接收对等设备的信任分数;生成用于所述设备的信任分数的验证所述信任分数的验证块;以及将所述信任分数提交到所述账本。2.根据权利要求1所述的方法,还包括:使用侧面渠道配置文件来生成所述设备的所述信任分数。3.根据权利要求2所述的方法,其中,所述侧面渠道配置文件包括启动配置文件、套接字配置文件、操作配置文件、所述设备的生命周期内的操作配置文件、功耗配置文件或其组合中的一个或多者。4.根据权利要求3所述的方法,还包括:基于所述设备是否与所述侧面渠道配置文件有偏差来提高或降低所述信任分数。5.根据权利要求2所述的方法,还包括:将所述侧面渠道配置文件发布到所述账本。6.根据权利要求1所述的方法,其中,验证所述信任分数包括从其他可信网络或其他账本接收所述对等设备的信任分数。7.根据权利要求1所述的方法,还包括:将所述对等设备的信任分数广播到所述账本和/或其他账本用于验证。8.根据权利要求1所述的方法,还包括:验证不同计算系统中的设备的信任分数。9.一种非暂时性计算机可读介质,包括用于执行操作的计算机可执行指令,所述操作包括:基于计算系统中的设备执行的工作负载为所述设备生成信任分数;通过应用程序提交事务请求以注册所述设备的所述信任分数;通过实现存储不可变信任分数的账本的认可对等方验证所述信任分数;从认可对等方接收对等设备的信任分数;生成用于所述设备的信任分数的验证所述信任分数的验证块;以及将所述信任分数提交到所述账本。10.根据权利要求9所述的非暂时性计算机可读介质,还包括:使用侧面渠道配置文件来生成所述设备的所述信任分数。11.根据权利要求10所述的非暂时性计算机可读介质,其中,所述侧面渠道配置文件包括启动配置文件、套接字配置文件、操作配置文件、所述设备的生命周期内的操作配置文件、功耗配置文件或其组合中的一个或多者。12.根据权利要求11所述的非暂时性计算机可读介质,还包括:基于所述设备是否与所述侧面渠道配置文件有偏差来提高或降低所述信任分数。13.根据权利要求10所述的非暂时性计算机可读介质,还包括:将所述侧面渠道配置文件发布到所述账本。14.根据权利要求9所述的非暂时性计算机可读介质,其中,验证所述信任分数包括从其他可信网络或其他账本接收所述对等设备的信任分数。
15.根据权利要求9所述的非暂时性计算机可读介质,还包括:将所述对等设备的信任分数广播到所述账本和/或其他账本用于验证。16.根据权利要求9所述的非暂时性计算机可读介质,还包括:验证不同计算系统中的设备的信任分数。17.一种非暂时性计算机可读介质,包括用于执行操作的计算机可执行指令,所述操作包括:接收连接到或加入计算系统的设备的信任分数;以及基于所述计算系统与第二计算系统之间的信任来信任所述设备,所述第二计算系统先前与所述设备或所述设备的类型相关联。18.根据权利要求17所述的非暂时性计算机可读介质,还包括:使用至少一个账本来验证所述信任分数。19.根据权利要求18所述的非暂时性计算机可读介质,其中,信任所述计算系统中的所述设备基于对等设备的信任分数、由在所述计算系统中操作的安全平台存储的信任分数、对连接到相关计算系统的设备的信任、所述设备与包括启动配置文件的配置文件的符合性或其组合中的一者或多者。20.根据权利要求18所述的非暂时性计算机可读介质,还包括:根据经验证的信任分数执行认证,并且当所述信任分数降低时或者当所述设备不符合存储在所述至少一个账本中的配置文件时,需要附加的认证。

技术总结
一个示例方法包括将信任评分与认证级别相关联。信任分数在计算系统中受到保护,使得设备可以被验证。认证级别基于已核查的信任分数。数。数。


技术研发人员:M
受保护的技术使用者:EMCIP控股有限公司
技术研发日:2021.04.20
技术公布日:2023/9/9
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐