首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

通过使用证书建立身份标识和信任来实现正品设备保证的技术 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:霍尼韦尔国际公司

摘要:本发明提供了一种方法,该方法包括验证402设备200的固件是受信的并且包含信任根。该方法还包括验证406所述设备的保护存储装置214包含与设备证书DevCert相关联的私有密钥或秘密密钥,所述设备证书存储在所述设备的持久性存储装置204、210、212中。该方法还包括使用所述信任根验证414所述设备的设备证书。此外,该方法包括:响应于验证所述保护存储装置包含与所述设备证书相关联的私有密钥或秘密密钥并验证所述设备证书,确定所述设备是正品设备。所述信任根可以包括受信证书或受信公钥。

主权项:1.一种由设备执行的方法,所述方法包括:验证所述设备的固件是受信的并且包含信任根;验证所述设备的保护存储装置包含与设备证书相关联的私有密钥或秘密密钥,所述设备证书存储在所述设备的持久性存储装置中,其中该验证包括:向所述保护存储装置提供挑战值;从所述保护存储装置接收签名,使用所述挑战值和存储在所述保护存储装置中的密钥生成所述签名;以及确定存储在所述保护存储装置中的密钥是否是使用所述签名与所述设备证书相关联的所述私有密钥或所述秘密密钥;使用包含在固件中的所述信任根验证所述设备的所述设备证书,其中该验证包括:使用中间证书管理机构的证书验证所述设备证书;以及使用所述信任根验证所述中间证书管理机构的证书;以及响应于验证所述保护存储装置包含与所述设备证书相关联的所述私有密钥或所述秘密密钥并验证所述设备证书,确定所述设备是正品设备。

全文数据:通过使用证书建立身份标识和信任来实现正品设备保证的技术相关申请的交叉引用和优先权要求本申请根据35U.S.C§119e要求2017年1月12日提交的美国临时专利申请62445,634的优先权。该临时申请通过引用整体并入本文。技术领域本公开总体涉及计算和设备安全性。更具体地,本公开涉及通过使用证书建立身份标识和信任来实现正品设备保证的技术。背景技术工业控制系统ICS通常用于监视和控制复杂的工业过程。随着这些系统多年来从20世纪90年代早期的封闭式专有系统演变为方便、连接和开放的系统,需要越来越多的安全防御机制。在提高便利性、改善连接性并提高生产率的趋势转变中采用开放式系统。但是,由于对开放系统漏洞的广泛了解,这些系统变得更容易受到攻击。为了缓解这些问题,安全架构开始强制要求使用外围安全性和安全加固节点。遗憾的是,随后引入虚拟平台和远程访问支持还需要额外的安全对策,以防止入侵者获得未经授权的访问和系统权限。因此,安全架构和解决方案基于系统功能和防止外部利用系统漏洞的共同主题不断发展。2010年,StuxNet蠕虫专门针对某些可编程逻辑控制器PLC,并通过对伊朗核电站的内幕攻击改变了工业控制系统内的安全状况。在StuxNet之后,嵌入式设备开始走向安全讨论的前沿。供应商开始在其设备中包含更多安全控制,诸如最小特权设计、职责分离和深度防御,以减轻内部人员攻击。随着“物联网”IoT和“工业物联网”IIoT的出现,遇到新的安全挑战。这是因为ICS供应商的嵌入式设备部署方案发生了变化。物联网和工业物联网设备需要互联网连接以及向“云”发布信息的能力,以便为客户创造价值。发明内容本公开提供了通过使用证书建立身份标识和信任的用于正品设备保证的技术。在第一实施方案中,一种方法包括验证设备的固件是受信的并且包含信任根。该方法还包括验证设备的保护存储装置包含与设备证书相关联的私有密钥或秘密密钥,该设备证书存储在设备的持久性存储装置中。该方法还包括使用信任根验证设备的设备证书。此外,该方法包括:响应于验证保护存储装置包含与设备证书相关联的私有密钥或秘密密钥并验证设备证书,确定设备是正品设备。在第二实施方案中,一种设备包括:持久性存储装置,该持久性存储装置被配置为存储设备证书;和保护存储装置,该保护存储装置被配置为存储与设备证书相关联的私有密钥或秘密密钥。该设备还包括至少一个处理设备,该至少一个处理设备被配置为:验证设备的固件是受信的并且包含信任根;验证保护存储装置包含与设备证书相关联的私有密钥或秘密密钥;并且使用信任根验证设备证书。至少一个处理设备也被配置为响应于验证保护存储装置包含与设备证书相关联的私有密钥或秘密密钥并验证设备证书,确定设备是正品设备。在第三实施方案中,非暂时性计算机可读介质包含指令,该指令在被执行时,使得装置的至少一个处理设备验证该装置的固件是受信的并且包含信任根。该介质还包含指令,该指令在被执行时使得该装置的至少一个处理设备验证该装置的保护存储装置包含与存储在该装置的持久性存储装置中的设备证书相关联的私有密钥或秘密密钥。该介质还包含指令,该指令在被执行时使得该装置的至少一个处理设备使用信任根来验证该装置的设备证书。此外,该介质还包含指令,该指令在被执行时使得该装置的至少一个处理设备响应于验证保护存储装置包含与设备证书相关联的私有密钥或秘密密钥并验证设备证书,确定装置是正品设备。从以下附图、描述和权利要求中,本领域的技术人员可容易地清楚其他技术特征。附图说明为了更完整地理解本公开,现在参考以下结合附图来进行的描述,其中:图1示出了根据本公开的示例性工业过程控制和自动化系统;图2示出了根据本公开的通过使用证书建立身份标识和信任来支持用于正品设备保证的技术的示例设备;图3示出了根据本公开的通过建立身份标识和信任来进行正品设备保证的示例技术;以及图4示出了根据本公开的通过使用证书建立身份标识和信任的用于正品设备保证的示例方法。具体实施方式下文讨论的图1至图4,以及用于描述本发明在本专利文献中的原理的各种实施方案仅以例示方式进行,并且不应被理解为以任何方式限制本发明的范围。本领域的技术人员将理解,本发明的原理可以在任何类型的适当布置的设备或系统中实现。如上所述,已经面临涉及“物联网”IoT和“工业物联网”IIOT设备的新安全挑战。物联网被认为是互联网的“第三次浪潮”,预计将对全球经济产生重大影响。但是,这种浪潮实现起来很慢,并且难以实施。这种缓慢采用的原因包括缺乏信任、缺乏适当的身份标识以及缺乏对事件发生时间和设备监管链的了解。信任在此上下文中表示某些设备确定它们正在与正确的其他设备通信。此上下文中的身份标识表示传入数据与正确的设备相关联,并且传出数据被寻址到正确的设备。该专利文献描述了可以通过基于证书的正品设备保证测试诸如通过使用x.509v3证书来实现信任和身份标识因素的技术。图1示出了根据本公开的示例工业方法控制和自动化系统100。如图1所示,系统100包括有利于生产或加工至少一种产品或其他材料的各种部件。例如,在此使用系统100以有利于对一个或多个厂房101a至101n中的部件的控制。每个厂房101a至101n表示一个或多个加工设施或其一个或多个部分,诸如用于生产至少一种产品或其他材料的一个或多个制造设施。一般来讲,每个厂房101a至101n可以实现一个或多个过程,并且可以单独地或共同地被称为过程系统。方法系统通常表示被配置为以某种方式加工一种或多种产品或其他材料的其任何系统或部分。在图1中,系统100使用过程控制的普渡模型来实现。在普渡模型中,“0级”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示方法系统中可执行多种功能中的任一种功能的部件。例如,传感器102a可以测量过程系统中的多种特性,诸如温度、压力或流量。另外,致动器102b可以改变过程系统中的多种特性。传感器102a和致动器102b可以表示任何合适的过程系统中的任何其他或附加部件。传感器102a中的每个传感器包括用于测量方法系统中的一个或多个特性的任何合适的结构。致动器102b中的每个致动器包括用于在方法系统中对一个或多个条件进行操作或影响的任何合适的结构。一个或多个网络104耦接到传感器102a和致动器102b。网络104有利于与传感器102a和致动器102b的交互。例如,网络104可传输来自传感器102a的测量数据并向致动器102b提供控制信号。网络104可以表示任何合适的网络或网络的组合。作为特定示例,网络104可表示以太网网络、电信号网络诸如HART或基金会现场总线网络、气动控制信号网络,或任何其他或附加类型一种或多种的网络一个或多个。在普渡模型中,“1级”包括耦接到网络104d一个或多个控制器106。除了其他以外,每个控制器106可以使用来自一个或多个传感器102a的测量结果来控制一个或多个致动器102b的操作。每个控制器106包括用于控制过程系统的一个或多个方面的任何合适的结构。作为特定示例,每个控制器106可以表示运行实时操作系统的计算设备。冗余网络108耦接到控制器106。网络108有利于与控制器106的交互,诸如通过向控制器106传输数据和从控制器传输数据。网络108可以表示任何合适的冗余网络。作为特定示例,网络108可以表示一对以太网网络或一对冗余的以太网网络,诸如来自霍尼韦尔国际公司HONEYWELLINTERNATIONALINC.的容错以太网FTE网络。至少一个交换机防火墙110将网络108耦接到两个网络112。交换机防火墙110可以将流量从一个网络传输到另一个网络。交换机防火墙110还可以阻止一个网络上的流量到达另一个网络。交换机防火墙110包括用于在网络之间提供通信的任何合适的结构,诸如霍尼韦尔控制防火墙HONEYWELLCONTROLFIREWALLCF9设备。网络112可以表示任何合适的网络,诸如一对以太网网络或FTE网络。在普渡模型中,“2级”可以包括耦接到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能以支持可与特定的工业设备诸如锅炉或其他机器相关联的控制器106、传感器102a和致动器102b的操作和控制。例如,机器级控制器114可以记录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或用于致动器102b的控制信号。机器级控制器114还可以执行控制控制器106的操作的应用程序,从而控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每个机器级控制器包括用于提供对机器或其他单独设备的访问、控制或与其相关的操作的任何合适的结构。机器级控制器114中的每个机器级控制器可以例如,表示运行MICROSOFTWINDOWS操作系统或其他操作系统的服务器计算设备。虽然未示出,但是不同机器级控制器114可以用于控制过程系统中的不同设备其中每件设备与一个或多个控制器106、传感器102a和致动器102b相关联。一个或多个操作员站116耦接到网络112。操作员站116表示提供对机器级控制器114的用户访问的计算设备或通信设备,其然后可以提供对控制器106以及可能的传感器102a和致动器102b的用户访问。作为特定示例,操作员站116可以允许用户使用由控制器106和或机器级控制器114收集的信息来查看传感器102a和致动器102b的操作历史。操作员站116还可以允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,操作员站116可以接收和显示由控制器106或机器级控制器114生成的警告、警示或其他消息或显示。操作员站116中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站116中的每个操作员站可以,例如表示运行MICROSOFTWINDOWS操作系统或其他操作系统的计算设备。至少一个路由器防火墙118将网络112耦接到两个网络120。路由器防火墙118包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器防火墙。网络120可以表示任何合适的网络,诸如一对以太网网络或FTE网络。在普渡模型中,“3级”可以包括耦接到网络120的一个或多个单元级控制器122。每个单元级控制器122通常与过程系统中的单元相关联,该单元表示一起操作以实现过程的至少一部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级别中的部件的操作和控制。例如,单元级控制器122可以记录由较低级别中的部件收集或生成的信息,执行控制较低级别中的部件的应用程序,并且提供对较低级别中的部件的安全访问。单元级控制器122中的每个单元级控制器包括用于提供对处理单元中的一个或多个机器或其他设备的访问、控制或与其相关的操作的任何合适的结构。单元级控制器122中的每个单元级控制器可以,例如表示运行MICROSOFTWINDOWS操作系统或其他操作系统的服务器计算设备。虽然未示出,但是不同单元级控制器122可以用于控制过程系统中的不同单元其中每个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联。可以由一个或多个操作员站124提供对单元级控制器122的访问。操作员站124中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站124中的每个操作员站可以,例如表示运行MICROSOFTWINDOWS操作系统的计算设备。至少一个路由器防火墙126将网络120耦接到两个网络128。路由器防火墙126包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器防火墙。网络128可以表示任何合适的网络,诸如一对以太网网络或FTE网络。在普渡模型中,“4级”可以包括耦接到网络128的一个或多个厂房级控制器130。每个厂房级控制器130通常与厂房101a-101n中的一个厂房相关联,该厂房可以包括实现相同、类似或不同过程的一个或多个处理单元。厂房级控制器130执行各种功能以支持较低级别中的部件的操作和控制。作为特定示例,厂房级控制器130可以执行一个或多个制造执行系统MES应用程序、调度应用程序或其他或附加厂房或过程控制应用程序。厂房级控制器130中的每个厂房级控制器包括用于提供对加工厂房中的一个或多个处理单元的访问、控制或与其相关的操作的任何合适的结构。厂房级控制器130中的每个厂房级控制器可以例如表示运行MICROSOFTWINDOWS操作系统或其他操作系统的服务器计算设备。可以由一个或多个操作员站132提供对厂房级控制器130的访问。操作员站132中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站132中的每个操作员站可以,例如表示运行MICROSOFTWINDOWS操作系统的计算设备。至少一个路由器防火墙134将网络128耦接到一个或多个网络136。路由器防火墙134包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器防火墙。网络136可以表示任何合适的网络,诸如企业型以太网或其他网络,或更大型网络诸如互联网的全部或一部分。在普渡模型中,“5级”可以包括耦接到网络136的一个或多个企业级控制器138。每个企业级控制器138通常能够执行多个厂房101a-101n的规划操作并控制厂房101a-101n的各个方面。企业级控制器138还可以执行各种功能以支持厂房101a-101n中的部件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用程序、企业资源规划ERP应用程序、高级规划和调度APS应用程序或任何其他或附加企业控制应用程序。企业级控制器138中的每个企业级控制器包括用于提供对一个或多个厂房的控制的访问、控制、或与其相关的操作的任何合适的结构。企业级控制器138中的每个企业级控制器,可以例如表示运行MICROSOFTWINDOWS操作系统或其他操作系统的服务器计算设备。在本文中,术语“企业”是指具有要管理的一个或多个厂房或其他加工设施的组织。应当注意,如果要管理单个厂房101a,那么企业级控制器138的功能可以结合到厂房级控制器130中。可以由一个或多个操作员站140提供对企业级控制器138的访问。操作员站140中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站140中的每个操作员站可以,例如表示运行MICROSOFTWINDOWS操作系统的计算设备。在该示例中,数据库142还耦接到网络136。历史数据库142可以表示存储关于系统100的各种信息的部件。历史数据库142可以,例如存储在生产调度和优化期间使用的信息。历史数据库142表示用于存储信息和有利于信息检索的任何合适的结构。虽然被示出为耦接到网络136的单个集中式部件,但是历史数据库142可以位于系统100中的其他位置,或者多个历史数据库可以分布在系统100中的不同位置。图1中所示的一个或多个设备可以支持一个或多个正品保证设备测试以帮助建立信任和身份标识。例如,保证测试可以验证正确的固件仅在正确的设备上运行。通过使用此技术,制造商或供应商可以防止伪造设备运行正品固件。下文提供了关于这些技术的附加细节。虽然图1示出了工业方法控制和自动化系统100的一个示例,但是可以对图1作出各种改变。例如,控制和自动系统可包括任何数量的传感器、致动器、控制器、服务器、操作员站、网络和其他部件。另外,图1中的系统100的组成和布置方式仅用于例示。部件可根据特定需要添加、省略、组合、或以任何其他合适的配置放置。此外,特定功能已被描述为由系统100的特定部件执行。这仅用于例示。一般来说,控制和自动化系统是高度可配置的,并且可根据特定需要以任何合适的方式来配置。另外,图1示出了可以使用用于正品设备保证的技术的示例环境。该功能性可以用于任何其他合适的设备或系统,并且该设备或系统不需要用于工业方法控制和自动化。图2示出了根据本公开的通过使用证书建立身份标识和信任来支持用于正品设备保证的技术的示例设备200。例如,设备200可以代表图1中所示和上面描述的任何设备。然而,设备200可以表示实现用于正品设备保证的一种或多种技术的任何其他合适的设备或系统,无论是否用于工业过程控制和自动化。如图2中所示,设备200包括至少一个处理器202、至少一个存储设备204、至少一个通信单元206和至少一个输入输出IO单元208。每个处理器202可执行指令,诸如可被加载到存储器210的那些指令。每个处理器202表示任何合适的处理设备,诸如一个或多个微处理器、微控制器、中央处理器CPU、数字信号处理器、专用集成电路ASIC、现场可编程门阵列FPGA或分立电路。存储器210和持久性存储装置212是存储设备204的示例,该存储设备表示能够存储信息和有利于信息检索的任何一个或多个结构诸如数据、程序代码,和或临时或永久基础的其它合适的信息。存储器210可以表示随机存取存储器或任何其他合适的易失性存储设备或非易失性存储设备。持久性存储装置212可以包含支持数据的更长期存储的一个或多个部件或设备,诸如只读存储器比如EEPROM、硬盘驱动器、闪存存储器或光盘。通信单元206支持与其他系统或设备的通信。例如,通信单元206可以包括至少一个网络接口卡或无线收发器,从而便于通过至少一个有线或无线网络进行通信。通信单元206可以通过任何合适的物理或无线通信链路来支持通信。然而,注意,通信单元206不一定需要正品设备保证按预期方式工作。IO单元208允许输入和输出数据。例如,IO单元208可以通过键盘、鼠标、小键盘、触摸屏或其他合适的输入设备来为用户输入提供连接。IO单元208还可以将输出发送到显示器、打印机或其他合适的输出设备。然而,注意,IO单元208不一定需要正品设备保证按预期方式工作。处理器202还可以耦接到安全集成电路SIC214。SIC214为设备200执行各种与安全相关的操作。例如,SIC214可以安全地存储一个或多个加密密钥,诸如一个或多个加密非对称私有密钥秘密密钥。SIC214还可以利用一个或多个密钥执行签署操作或其他操作。SIC214包括以安全方式执行一个或多个操作的任何合适的集成电路。例如,SIC214可以表示包含处理电路和至少一个内部存储器的加密芯片。处理电路可以被配置为执行各种加密操作,并且至少一些计算可以涉及存储在内部存储器中的一个或多个加密密钥。加密芯片还可以是防篡改或防止篡改的,以限制或防止非法访问存储在内部存储器中的数据。如果设备200不包括SIC214,则设备200包括用于其密码材料的一些其他形式的保护存储装置,诸如私有密钥秘密密钥。尽管图2示出了通过使用证书建立身份标识和信任来支持用于正品设备保证的技术的设备200的一个示例,但是可以对图2进行各种改变。例如,图2中的各种部件可以结合、进一步细分或省略,并且可以根据特定需要添加附加的部件。另外,执行正品设备保证测试的计算设备和其他设备可以具有多种配置,并且图2不会将本公开限制于设备的任何特定的配置。图3示出了根据本公开的通过建立身份标识和信任来进行正品设备保证的示例技术300。在技术300中,信任根RoT,诸如受信证书或受信公钥,用于正品设备保证测试。为了便于解释,关于图2的设备200描述了图3中所示的技术300。然而,可以使用任何合适的设备或系统来使用方法300。本专利文件中描述的正品设备保证技术不仅可以验证设备是真实的,还可以确保该设备的设备证书完整性。因此,正品设备保证技术有助于确保i设备是正品的并且ii设备使用正品固件302。在一些实施方案中,这可以使用具有CPU诸如处理器202和外部非易失性存储装置诸如EEPROM或其他存储设备204的设备来完成。该设备还具有专用SIC诸如SIC214,但如上所述不需要使用SIC。设备信任其自己的固件302,并且固件302包含信任根。设备使用信任根来验证存储在其持久性存储装置212中的设备证书,并且设备验证SIC214包含与设备证书相关的私有密钥秘密密钥。如果设备包含有效的设备证书,并且设备的SIC214包含该设备证书的有效私有密钥秘密密钥,则设备确定它是正品,因为它是在合法工厂中制造的,该工厂能够获得设备证书并将其存储到持久性存储装置212中。该设备执行安全启动,因为它仅加载由受信秘密密钥签署的真实固件302。因此,它信任其自己的固件302,并且由于固件302包含信任根,因此设备信任包含在固件302中的信任根。设备的私有密钥秘密密钥可以由SIC214生成或存储,并且SIC214可以是防篡改或防止篡改的以保护私有密钥秘密密钥。因此,设备可以使用其固件302中的信任根和存储在其SIC214中的私有密钥秘密密钥来验证其真实性。在一些实施方案中,可以如下设置证书体系。根证书管理机构CA具有证书RootCert,而中间CA具有由根CA签署的证书InterCert。设备的证书DevCert是由中间CA签署的叶证书,这是SIC存储的私有密钥秘密密钥DevSK的证书。DevCert和InterCert证书可以存储在非易失性存储设备204中,诸如由于可以存储在SIC214中的信息的大小限制。根CA和中间CA的私有密钥秘密密钥受到高度保护,其使用可能需要适当的身份验证和授权。签署固件302对于设备是通用的,这意味着它不是针对每个单独设备而个性化的。由于设备证书DevCert对于每个设备是唯一的,因此它可能不是签署固件302的一部分并且可以存储在别处。存储在非易失性存储设备204中的数据可能没有机密性或完整性。如下所述,x.509证书或其他证书用于建立信任链。证书建立实体与其公钥之间的连接。相应的私有密钥秘密密钥的持有者可以由证书的“主题”字段来描述,而证书的颁发者可以由证书的“颁发者”字段来描述。两个字段都可以通过其专有名称来描述实体。证书还可以包含颁发者的证书数字签名。通过该数字签名,颁发者表明证书中的公钥属于证书的主题。通常,x.509证书用于安全协议和标准诸如TLS、IPSec和SMIME,并且可用于实体身份验证、数字签名或秘密密钥协议,仅举几个用途。要准备用于真实性测试的设备,可以执行以下步骤。设备生成或以其他方式获得存储在其SIC214中的私有密钥秘密密钥DevSK。设备的私有密钥秘密密钥DevSK具有相应的公钥DevPK。此外,设备获得其公钥DevPK的设备证书DevCert,并且设备证书DevCert由中间CA签署。还可以获得用于中间CA的证书InterCert。这可以通过使用受信的代理来实现。此外,DevCert和InterCert证书存储在设备的EEPROM或其他存储设备204中。这些步骤可以在例如设备制造期间完成,其中受信代理是具有与发布设备证书的公钥基础结构PKI服务的相互认证连接的制造站。另一种选择是批量证书配置,其中设备生成由中间CA收集和签署的证书签署请求,并且生成的证书存储在设备上。以下是依赖于使用RootCert证书作为信任根的示例技术,RootCert证书可以是签署固件302的一部分,以验证设备具有有效设备证书DevCert和相关私有密钥秘密密钥。这有助于确保只有通过证书配置的设备才能通过保证测试。由于验证的信任锚是来自签署固件302的RootCert证书,因此一旦设备运行,它就信任其自己的固件302,因此它信任RootCert证书。请注意,可以使用受信任的公钥或其他受信任的证书代替RootCert证书作为信任根。为了验证其真实性,设备可以执行以下步骤,如图3所示。在第一操作期间,处理器202从非易失性存储设备204读取设备证书DevCert。在第二操作期间,处理器202从非易失性存储设备204读取中间CA的证书InterCert。这两个操作可以顺序或并行发生。执行一系列操作以验证所检索的设备证书DevCert具有存储在SIC214中的关联私有密钥秘密密钥。在图3所示的示例中,这涉及处理器202生成随机挑战值表示为R并在第三操作期间将随机挑战值发送到SIC214。SIC214使用私有密钥秘密密钥DevSK对随机挑战值进行签署以产生签名表示为S,该签名在第四操作期间返回到处理器202。在第五操作期间,处理器202使用来自设备证书DevCert的公钥DevPK来验证签名。假设验证了签名,这向处理器202提供了与设备证书DevCert相关联的私有密钥秘密密钥DevSK存储在非易失性存储设备204中的指示。处理器202还基于签署固件302中包含的信任根来验证设备证书DevCert。在图3中,这是通过使处理器202在第六操作期间使用中间CA的证书InterCert验证设备证书DevCert并且通过使处理器202在第七操作期间使用来自签署固件302的根证书RootCert验证中间CA的证书InterCert来完成的。因此,根证书RootCert构成了验证设备证书DevCert的基础。根证书RootCert可用于验证用于验证设备证书DevCert的任何从属中间证书,或仅根证书RootCert或仅中间CA的证书InterCert可用于验证设备证书DevCert。通过将私有密钥秘密密钥DevSK存储在SIC214中,私有密钥秘密密钥不能被复制到非正品设备,这防止了设备伪造的产生。此外,允许SIC214对随机挑战值进行签署表示它拥有相应的私有密钥秘密密钥DevSK。也可以使用此方法的变体,诸如,当仅RootCert公钥是签署固件的一部分并用于验证任何从属证书。为了说明这种方法如何有助于避免使用此技术生产假冒设备,请考虑以下示例。假设一个恶意公司ABC想要制造虚假设备,并希望用合法固件作为合法设备出售它们。假设公司ABC可以购买正品设备并从正品设备的非易失性存储器中读出固件。还假设ABC公司可以配置其设备以运行签署固件。固件验证过程可以防止未经授权的固件在合法设备上运行,但不能防止在假冒设备上运行授权固件。但是,ABC公司无法获得合法的设备证书,因为它无法访问根CA或中间CA的私有密钥秘密密钥。因此,公司ABC无法生成具有私有密钥秘密密钥和以RootCert为根的相关证书的设备。由于私有密钥秘密密钥存储在正品设备的SIC214中,因此公司ABC也不能将与设备证书DevCert相关的私有密钥秘密密钥从正品设备复制到其设备。ABC公司也无法伪造SIC操作,因为它无法签署任意数据随机挑战,而授权固件可以使用设备证书DevCert中的公钥成功验证。因此,ABC公司的设备将无法通过上述真实性测试。因此,该方法解决了IoT或IIoT设计的两个因素。这两个因素是信任和身份标识。所提出的技术有助于防止由于缺乏对PKI的适当授权能力并且由于缺乏从正品设备复制私有密钥秘密密钥的能力而导致设备伪造的制造。此外,所提出的技术通过使用签署固件和安全启动过程来支持正品设备保证。当这些解决方案与有助于为嵌入式设备建立时间和监管链的解决方案相结合时,物联网解决方案的采用可以显著增加,以帮助实现物联网为工业空间创造的承诺价值。尽管图3示出了通过建立身份标识和信任来进行正品设备保证的技术300的一个示例,但是可以对图3进行各种改变。例如,这里的正品设备保证技术不限于上述设备架构。以下是可以使用的其他架构的非限制性示例。所描述的技术不限于工业控制系统,也可以用于其他系统,诸如IoT设备。此外,所描述的技术不限于两级证书体系。例如,可以使用中间CA证书InterCert而不是根CA证书RootCert,并且可以使用若干个或不使用中间CA而不是使用一个中间CA.可以修改所描述的技术以仅使用公钥及其签名来建立信任链而不是x.509v3证书。所描述的技术可以容易地扩展到不能执行签署的密钥,诸如密钥协商ECDiffie-HellmanDH密钥或CPU的内部安全密钥存储密码协处理器。所描述的技术可以应用于私有密钥秘密密钥被导入到SIC214的场景中。所描述的技术适用于具有和不具有安全存储的设备除了专用SIC或用于加密密钥的安全存储之外以及具有或不具有能够存储证书的SIC的设备。如果在非易失性存储器中存在或不存在可用的存储数据的机密性或完整性,则所描述的技术起作用。图4示出了根据本公开的通过使用证书建立身份标识和信任的用于正品设备保证的示例方法400。为了便于解释,图4中所示的方法400被描述为涉及图2的设备200和图3中所示的操作。然而,可以使用任何合适的设备或系统来使用方法400。如图4所示,在步骤402,验证设备的固件是受信的并且包含信任根。这可以包括,例如,处理器202执行安全启动过程。作为安全启动过程的一部分,处理器202可以从非易失性存储设备204或其他存储器检索固件302,并确认固件302是否已由适当的实体进行数字签署。固件302包括信任根,诸如根CA的证书RootCert、中间CA的证书InterCert,或一些其他受信证书或受信密钥。如果无法进行此验证,则启动过程可能会终止,从而阻止使用该设备。在步骤404获得设备证书和任何中间证书。这可以包括,例如,处理器202从设备的非易失性存储设备204获得设备证书DevCert以及可能的一个或多个中间CA的证书InterCerts。如上所述,不需要使用中间证书,因此在此步骤中可能不需要检索任何中间证书。在步骤406,验证与设备证书相关联的私有密钥秘密密钥被存储在设备中。如上所述,用于这样做的一个示例技术涉及在步骤408生成随机挑战值,在步骤410使用设备的私有密钥秘密密钥对随机挑战值进行签署,并在步骤412使用设备的公钥验证签名。这可以包括,例如,处理器202生成随机值并将随机值提供给SIC214。这还可以包括SIC214使用安全地存储在SIC214中的私有密钥秘密密钥DevSK对随机值进行数字签署。这可以进一步包括SIC214向处理器202提供数字签名。另外,这可以包括处理器202使用包含在设备证书DevCert中或以其他方式与设备证书DevCert相关联的公钥DevPK来验证数字签名。但是,请注意,可以使用其他用于验证与设备证书相关联的私有密钥秘密密钥的方法。同样,如果无法进行此验证,则过程可能会终止,从而阻止使用该设备。在步骤414,基于包含在受信固件中的信任根来验证设备证书。例如,在步骤416,可以使用一个或多个中间证书来验证设备证书,并且可以在步骤418使用信任根来验证中间证书。这可以包括,例如,处理器202使用中间CA的证书InterCert中的公钥来验证设备证书DevCert是否由中间CA签署。这还可以包括处理器202使用信任根来验证中间CA的证书InterCert是否由根CA签署。可以有一系列涉及根CA和多个中间CA的签名,或者设备证书DevCert可以由根CA或中间CA直接签署而不使用其他签名。然而,设备证书被签署,处理器202可以验证信任根和设备证书之间的所有签名都是有效的。再一次,如果无法进行此验证,则过程可能会终止,从而阻止使用该设备。假设进行了所有核实和验证,启动过程可以继续,从而允许在步骤420使用该设备。这可以包括,例如,完成启动过程,加载任何应用程序或其他功能,并且允许设备进入正常操作。在该过程中较早执行的核实和验证有助于确保i固件302是正品的并且ii固件302正在正品设备上执行而不是仿冒品。尽管图4示出了通过使用证书建立身份标识和信任的用于正品设备保证的方法400的一个示例,但是可以对图4进行各种改变。例如,虽然示出为一系列步骤,但是图4中的各个步骤可以重叠、并行发生、以不同顺序发生,或者发生任何次数。在一些实施方案中,本专利文献中描述的各种功能由计算机程序来实现或支持,该计算机程序由计算机可读程序代码形成并体现在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器ROM、随机存取存储器RAM、硬盘驱动器、压缩盘CD、数字视频光盘DVD或任何其他类型的存储器。“非暂态”计算机可读介质排除传输瞬时电信号或其他信号的有线、无线、光学或其他通信链路。非暂态计算机可读介质包括可永久地存储数据的介质以及可存储和之后重写数据的介质,诸如可重写光盘或可擦除存储设备。阐述贯穿本专利文献中使用的某些字词和短语的定义可能是有利的。术语“应用程序”和“程序”是指适于以合适的计算机代码包括源代码、目标代码或可执行代码实现的一个或多个计算机程序、软件部件、指令集、过程、功能、对象、类、实例、相关数据或其一部分。术语“通信”及其衍生词涵盖直接通信和间接通信两者。术语“包括”和“包含”及其衍生词意指包括但不限于此。术语“或”是包括性的,表示和或。短语“与…相关联”及其衍生词可以意指包括、包括在…内、与…互连、包含、包含在…内、连接到…或与…连接、耦接到…或与…耦接、可与…通信、与…协作、交错、并置、与…接近、结合到…或与…结合、具有、具有…的性质、具有与…的关系或与…具有关系等。当与项列表一起使用时,短语“…中的至少一个”意指可以使用所列的项中的一个或多个项的不同组合,并且可能仅需要列表中的一个项。例如,“A、B和C中的至少一个”包括以下任何组合:A、B、C、A和B、A和C、B和C以及A和B和C。不应将本申请中的描述理解为暗示任何特定元件、步骤或功能是必须包括在权利要求范围内的基本或关键要素。专利保护的主题的范围仅由所允许的权利要求来限定。此外,权利要求都未关于所附权利要求或权利要求要素中的任何一项援引35U.S.C.§112f,除非在特定权利要求中明确使用后面是标识功能的分词短语的“用于…的装置”或“用于…的步骤”的确切字词。在权利要求中使用术语诸如但不限于“机构”、“模块”、“设备”、“单元”、“部件”、“元件”、“构件”、“装置”、“机器”、“系统”、“处理器”或“控制器”被理解为并旨在指代相关领域的技术人员已知的结构,如权利要求本身特征进一步修改的或增强的,并且并不旨在援引35U.S.C.§112f。虽然本公开已描述了某些实施方案和大体上相关联的方法,但是这些实施方案和方法的变更和置换对于本领域的技术人员来说将是显而易见的。因此,上文对示例实施方案的描述不限定或约束本公开。在不脱离如以下权利要求限定的本公开的实质和范围的情况下,其他改变、替换和变更也是可能的。

权利要求:1.一种方法,所述方法包括:验证402设备200的固件是受信的并且包含信任根;验证406所述设备的保护存储装置214包含与设备证书DevCert相关联的私有密钥或秘密密钥,所述设备证书存储在所述设备的持久性存储装置204、210、212中;使用所述信任根验证414所述设备的所述设备证书;以及响应于验证所述保护存储装置包含与所述设备证书相关联的所述私有密钥或所述秘密密钥并验证所述设备证书,确定所述设备是正品设备。2.根据权利要求1所述的方法,其中,验证所述保护存储装置包含与所述设备证书相关联的所述私有密钥或所述秘密密钥包括:向所述保护存储装置提供408挑战值R;从所述保护存储装置接收410签名S,使用所述挑战值和存储在所述保护存储装置中的密钥生成所述签名;以及确定412存储在所述保护存储装置中的密钥是否是使用所述签名与所述设备证书相关联的所述私有密钥或所述秘密密钥。3.根据权利要求1所述的方法,其中,所述保护存储装置包括安全集成电路。4.根据权利要求1所述的方法,其中,验证所述设备的所述固件是受信的包括执行402安全启动过程。5.根据权利要求1所述的方法,其中,使用所述信任根验证所述设备的所述设备证书包括:使用中间证书管理机构的证书InterCert验证416所述设备证书;以及使用所述信任根验证418所述中间证书管理机构的证书。6.根据权利要求1所述的方法,其中,所述信任根包括以下中的至少一个:受信证书和受信公钥。7.根据权利要求1所述的方法,所述方法还包括:响应于确定所述设备是正品设备,允许420所述设备被置于正常操作。8.一种设备,所述设备包括:持久性存储装置204、210、212,所述持久性存储装置被配置为存储设备证书DevCert;保护存储装置214,所述保护存储装置被配置为存储与所述设备证书相关联的私有密钥或秘密密钥;和至少一个处理设备202,所述至少一个处理设备被配置为:验证所述设备的固件是受信的并且包含信任根;验证所述保护存储装置包含与所述设备证书相关联的所述私有密钥或所述秘密密钥;使用所述信任根验证所述设备证书;以及响应于验证所述保护存储装置包含与所述设备证书相关联的所述私有密钥或所述秘密密钥并验证所述设备证书,确定所述设备是正品设备。9.根据权利要求8所述的设备,其中,为了验证所述保护存储器包含与所述设备证书相关联的所述私有密钥或所述秘密密钥,所述至少一个处理设备被配置为:向所述保护存储装置提供挑战值R;从所述保护存储装置接收签名S,使用所述挑战值和存储在所述保护存储装置中的密钥生成所述签名;以及确定存储在所述保护存储装置中的密钥是否是使用所述签名与所述设备证书相关联的所述私有密钥或所述秘密密钥。10.根据权利要求8所述的设备,其中:所述持久性存储装置包括非易失性存储器;以及所述保护存储装置包括安全集成电路。11.根据权利要求8所述的设备,其中,为了验证所述设备的所述固件是受信的,所述至少一个处理设备被配置为执行安全启动过程。12.根据权利要求8所述的设备,其中,为了使用所述信任根验证所述设备的所述设备证书,所述至少一个处理设备被配置为:使用中间证书管理机构的证书InterCert验证所述设备证书;以及使用所述信任根验证所述中间证书管理机构的证书。13.根据权利要求8所述的设备,其中,所述信任根包括以下中的至少一个:受信证书和受信公钥。14.根据权利要求8所述的设备,其中,所述保护存储装置包括防篡改或防止篡改的密码集成电路芯片。15.一种包含指令的非暂态计算机可读介质,当所述指令被执行时,使得装置200的至少一个处理设备202执行根据权利要求1至7中任一项所述的方法。

百度查询: 霍尼韦尔国际公司 通过使用证书建立身份标识和信任来实现正品设备保证的技术

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。