一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

隐私保护的自主证实的制作方法

2021-10-24 12:15:00 来源:中国专利 TAG:计算 优先权 边缘 实施 设备

隐私保护的自主证实
优先权要求
1.本技术要求于2019年4月1日提交的美国临时专利申请序列第62/827,397号的优先权的权益,该申请通过引用整体结合于此。
技术领域
2.本文所描述的实施例总体上涉及边缘计算和相关的分布式计算环境。特别地,实施例涉及用于边缘计算、多接入边缘计算(mec)和物联网(iot)设备网络中的移动设备认证过程的技术。


背景技术:

3.在一般层面,边缘计算是指计算和存储资源向更靠近于端点设备(例如,消费方计算设备、用户装备等)的转变,以优化总拥有成本,减少应用等待时间,改善服务能力,并且改善安全性与或数据私有性要求的顺应性。在一些场景中,边缘计算可提供类云分布式服务,该类云分布式服务可为应用提供在许多类型的存储和计算资源之间的编排和管理。结果是,边缘计算的一些实现方式被称为“边缘云”或“雾”,因为先前仅在大型远程数据中心中可用的强大的计算资源被移动到更靠近于端点并使得其对于由处于网络的“边缘”处的消费方使用而言是可用的。
4.边缘计算可进一步与为物联网(iot)和雾联网开发的用例和技术集成,因为端点设备和网关试图在更靠近网络“边缘”的位置访问网络资源和应用。例如,在移动网络设置中开发边缘计算用例被设计成与多接入边缘计算(mec)(也称为“移动边缘计算”)集成。mec方式被设计成允许应用开发人员和内容提供方访问网络的边缘处以动态移动网络设置的计算能力和it服务环境。欧洲电信标准协会(etsi)行业规范小组(isg)已开发了有限的标准,试图定义用于mec系统、平台、主机、服务和应用的操作的通用接口。
5.边缘计算、mec以及相关技术试图提供相比于传统云网络服务和广域网连接中所提供的减少的等待时间、增加的响应性、以及可用性更强的计算能力。尽管涉及这些技术的标准和架构的发展迅速,但iot、mec和下一代边缘网络的设计和使用中仍然存在许多限制和技术问题。
附图说明
6.在附图中(这些附图不一定是按比例绘制的),同样的数字可描述不同视图中的类似组件。具有不同的字母后缀的相同的数字可表示类似组件的不同实例。在所附附图的图中通过示例的方式而非限制性地图示出一些实施例,其中:
7.图1图示出可以执行本文讨论的任何一个或多个技术(例如,操作、过程、方法和方法论)的第一用例;
8.图2图示出可以执行本文讨论的任何一个或多个技术(例如,操作、过程、方法和方法论)的第二用例;
9.图3图示出根据示例的其中可以发生设备证实的示例系统;
10.图4图示出根据一些示例的设备分层;
11.图5图示出根据示例的在证实过程中使用可证实分层设备;
12.图6图示出根据示例的隐私保护证实;
13.图7图示出根据示例的非隐私保护证实;
14.图8图示出支持示例的用于实现消息传递的协议;
15.图9图示出根据示例的使用零知识证明的隐式证实;
16.图10图示出根据示例的生态系统;
17.图11图示出根据示例的用于执行公钥加密(pke)的计算的系统;
18.图12图示出根据示例的由作为证书颁发机构(ca)操作的设备执行的方法的流程图;
19.图13图示出根据示例的由用于用来在边缘计算网络中操作节点的设备执行的方法的流程图;
20.图14图示出根据示例的针对边缘计算的边缘云配置的概览;
21.图15图示出根据示例的各个物联网(iot)网络的域拓扑;
22.图16图示出根据示例的云计算网络,该云计算网络与在云计算网络的边缘处的iot设备的网络进行通信;
23.图17包括根据示例的网络的框图,该网络图示大量iot设备之间的通信;以及
24.图18包括根据示例的iot或边缘处理系统架构的框图,在该iot或边缘处理系统架构中可执行本文中所讨论的技术(例如,操作、过程、方法和方法论)中的任何一种或多种。
具体实施方式
25.一些服务(诸如银行、医疗保健、运输和其他服务)需要个人认证。认证过程由服务提供商拥有,它将访问权限直接绑定到帐户标识符,该账户标识符然后通常直接链接到附加私人帐户详细信息。相比之下,其他服务不需要个人订户标识。相反,只有特定服务才需要证实。至少在这些情况下,用户的隐私可能是重要的。此外,无论任何隐私需求,应及时进行证实以支持设备密度和网络等待时间要求。
26.然而,当前隐私保护方法(例如,英特尔的增强隐私标识(epid)、ibm的身份混合器技术(idemix)和微软的u

保护)的性能可能不足以支持预期的5g设备等待时间(1

4毫秒)和设备密度(例如,每平方公里约100万个连接的设备)需要。
27.图1图示出可以执行本文讨论的任何一个或多个技术(例如,操作、过程、方法和方法论)的第一用例。在图1中所示的用例中,云连接的移动设备100可执行自主证实。证实可以包括向例如可包括在远程数据中心的服务器或边缘服务器中的另一个设备112提供一些信息(诸如交通工具设备标识信息108或位置信息110)。证实可以验证移动设备100、104、106的位置。一些设备100可能在固定区域102(例如,机场接送区域),而其他设备104可能正在寻求批准以进入固定区域102。还有其他设备106可能被拒绝访问固定区域102。
28.设备112可以包括如本文稍后描述的处理电路系统,以执行操作,操作包括公钥的推导、加入操作、签名生成和包括椭圆曲线点乘法的签名验证。此类处理的结果(例如,密钥)可以提供给经批准的移动设备100,以供移动设备100在访问诸如邻近服务(例如,机场
接送服务)之类的服务时使用。
29.图2图示出可以执行本文讨论的任何一个或多个技术(例如,操作、过程、方法和方法论)的第二用例。在图2中,固定设备200(例如,iot设备,无论是智能家庭设备、收费站组件、建筑控制、能量计等的形式)可以向另一个设备202提供固定设备标识符、位置信息等,该另一个设备202可以包括在远程数据中心的服务器、边缘计算位置中的边缘计算节点或更靠近设备200的另一个设备中。然而,与图1中所示的用例类似,无需个人标识信息来获得凭证。类似地,移动设备204(例如,自主移动设备、用于移动设备204的通行证、智能手表、智能传感器、自主交通工具、可穿戴医疗设备等)可以仅通过提供移动设备标识符或位置信息来接收用于访问服务的凭证。不需要个人订户标识。设备112的处理电路系统可以以任何组合同时向固定设备200和移动设备204提供自主证实。例如,在根据各实施例的自主证实下,移动设备204可以通过收费站而无需提供超出先前发布的rfid标签的个人信息。个人订户标识信息在任何事务或跟踪设备112中都不是直接已知的。
30.这些用例图示出对高性能、隐私保护、漫游和固定证实机制的需求。在一些情况下,边缘生态系统参与者被信任来保护端点隐私,但在一些情况下,设备(例如,图1和图2中所示的移动设备和固定设备)必须具有用于在隐私保护与传统证明凭证之间进行选择的证实能力。此外,使用的凭证必须动态导出,因为一些边缘设备没有足够的存储来保持多个密钥。
31.之前的证实解决方案包括包含以下各项的诸解决方案:受信任计算组(tcg)受信任平台模块(tpm)、tcg设备标识符组合引擎(dice)分层证实、英特尔软件防护扩展(sgx)、英特尔受信任执行技术(txt)(tpm的变体)、快速身份在线(fido)联盟、全球平台和谷歌密钥商店证实。各种遥测收集技术也是可用的。然而,这些不同的技术并不支持epid的所有特征,并且因此没有利用epid中所有的安全性和效率改进。例如,tpm和txt不实现epid群组或epid撤销。tcg dice分层证实不实现epid群组或隐私保护证实。英特尔sgx支持epid,但不支持隐私ca和分层证实。fido联盟和全球平台不支持设备来源、隐私和分层证实。fido联盟和全球平台也不实现位置上下文声明。谷歌密钥商店不实现隐私保护证实,也不实现位置上下文声明。最后,上面列出的技术都没有实现epid撤销性能优化。
32.实施例通过使用椭圆曲线群组上的双线性映射来提高证书颁发机构(ca)的加密匿名证实操作的速度来解决速度和效率问题。ca在pki设置中可以与传统ca不同;相反,ca可以是用于边缘计算和iot场景的任意数量的设备。此类操作可以包括:公钥的推导、加入操作、签名生成和签名验证,所有这些操作可涉及若干椭圆曲线点乘操作。
33.实施例还解决了当设备包括可以与不同边缘服务(例如,管理服务、用户认证服务、功能即服务(faas)集群管理器、边缘服务水平协议(sla)编排器、用户、负荷平衡器等)交互的多个子环境时可能出现的问题。使用dice硬件信任根允许平台中的每个ip块、外设、现场可编程门阵列(fpga)、受信任执行环境(tee)或其他子环境具有生成可证实身份(包括隐私保护身份)的本机功能。实施例使云和通信服务提供商能够支持5g设备等待时间和设备容量,从而同时为固定设备和移动设备两者提供(个人隐私保护)证实。
34.根据实施例的方法允许设备保持完全匿名或部分匿名,其中群组成员资格可以是半许可的。设备配置确定群组成员资格,从而允许自动群组定义和大量群组,而不影响应用或用户定义的分组语义。作为涉及非对称凭证的现有/正常安全交互的一部分,设备可以隐
式地证实隐私保护属性。此外,根据实施例的方法允许设备在任何操作模式下证实隐私;(重置、正常、隔离、恢复等)。
35.实施例使用群组凭证和dice分层来实现设备的操作方面的隐私保护证实。在许多设备使用相同的软件和配置操作的边缘用例中,设备可以使用该多样性来保护隐私。验证方可仅需要了解设备的配置,而不是设备的哪个实例。dice分层架构允许每一层形成群组(其中多个其他设备具有相同的层特定的配置的),如下文更详细描述。
36.可以为每个dice层定义epid密钥和群组。epid群组可以通过多种方式之一形成。作为第一示例,dice tcb组件标识符(tci)可以用作epid gid(群组id)。在此选项中,tci指的是已知配置,并且设备使用传统证实来证明合规性。群组发布方是受信任的,因为群组发布方可以使用传统证实来强制非匿名群组成员资格,但非群组验证方无法区分群组成员。
37.作为形成epid群组的第二示例方法,dice cdi与零知识证明(zkp)承诺(即,epid加入协议)一起使用以生成群组证实密钥。在此选项中,群组加入协议被修改为执行对定义群组的证据的属性证实。epid证书包含证据扩展,该扩展将用于配置层的属性通知所有可能的验证方。即使在群组加入/注册阶段,发布方和成员保持匿名。非群组验证方无法区分群组成员。
38.图3图示出根据示例的其中可以发生设备证实的示例系统300。在图3中,设备302、304和306的社区可以被划分成层或组件,其中不同的层可以实现不同的功能并且其中每层可以使用dice信任根、复合设备标识符(cdi)和受信任计算基本(tcb)组件标识符(tci)来导出标识符。虽然示出了三个设备302、304、306,但示例系统300可以包括任意数量的移动设备或固定设备。
39.图4图示出根据一些示例的设备分层。实现dice的硬件是tcb分层架构的第一层400。可以动态添加或删除后续tcb层以回退到受信任状态。tcb层可以在制造期间和/或稍后在相对应设备的部署期间添加。基础层(例如,层400)能力在硬件中是受信任的和实现的,并且可以例如在制造期间使用熔断器将其编程到硬件中。用于计算加密单向函数、密钥推导和密钥生成函数、电路通电和自举控制逻辑的算法是可以在该硬件中实现的此类功能的一些示例。
40.参考图4,dice层(例如,硬件层)400可以包括受信任能力,包括唯一设备秘密(uds)402。uds是一次性可编程全局唯一值,其可以用于播种cdi函数404,该cdi函数404在与第一可变代码(fmc)值组合时生成特定于提供fmc的层的对称秘密。与层0产品id信息组合的fmc标识层0tcb。cdi函数是单向函数,其使用uds生成fmc的密钥散列。此密钥散列在下文中被称为层0的cdi 406。cdi 406唯一地标识层0tcb。
41.类似地,cdi 406播种函数408并使用层1的标识信息410来生成cdi 412。cdi 412对函数414播种并使用层2的信息416来生成用于层2的cdi,用于n层等等。因此,如图4所示,每一层(例如,层0、层1、
……
、层n)可具有层特定的tci、cdi和密钥。
42.层特定的密钥可用于证实。图5图示出根据示例的可证实分层设备500在证实过程中的使用。证书层级结构可以包括根证书颁发机构(ca)502与端实体证书504之间的多个层。一个或多个从属ca 506可以存在于根ca 502与端实体证书504之间以定义并授权可从根ca 502请求的证书的类型。端实体证书504安装在设备500上,用于各种操作(例如,电子邮件加密、数字签名、认证等)的执行。一个或多个层(上面关于图4描述)可以实现嵌入式ca
(eca)508、510,如下文将更详细地描述。也可以生成可选的属性证书512。
43.再次参考图3,预期许多设备(例如,设备302、304、306)将在边缘部署中部署或操作,并且设备302、304、306将运行跨大量设备通用的固件和软件。换言之,设备302的层0可以包括与设备304的层0相同的固件或软件等。这导致基于具有许多成员的层实现方式来形成的群组308、310、312(例如,群组308可以包括设备302的层0、设备304的层0、设备306的层0等)。可以基于固件的散列(例如,tci
l0
(图4))来为层0固件的群组308赋予标识符。边缘网络中因此可能有m个具有相同层0tci围栏的设备,假设设备302使用基于群组的凭证(例如,epid)进行证实,存在验证方可以跟踪或关联涉及设备302的事务的1/m可能性。
44.设备302可以通过为设备302预期设备302将需要执行隐私保护证实的每个dice层创建epid密钥来请求群组308凭证。设备302将向也是epid发布方的隐私ca 314发送epid加入请求(将在本文后面参考图8进一步描述)。隐私ca 314可以基于设备302的请求来检测存在层0tci,其中使用tci表达群组id。因此,隐私ca 314可以为层0tci(例如,gid
l0
=tci
l0
)形成epid群组(例如,群组308)。对设备302的其他层进行相同的观察(例如,gid
l1
=tci
l1

……
、gid
ln
=tci
ln
)。
45.隐私ca 314可以为每个群组(例如,证书316、318或320)发布群组凭证(例如,证书)。群组证书316、318、320包含描述层x环境的受信任度属性的证实证据322、324或326。当层x tcb(其中,如上文参考图4所述,层x指层0、层1等之一)希望匿名证实层x的受信任度属性时,层x使用层x epid群组证书316、318或320。验证方可以根据确定层x固件是否值得信赖的策略来评估证据。因为有1/m个可能的设备具有层x固件,所以验证方有1/m的机会可以正确猜出设备。群组证实密钥对于每个设备302、304、306是唯一的,但不能(被验证方或其他方)用来检测哪个设备正在作出请求。
46.图6图示出根据示例的隐私保护证实。在一些示例中,所示的证实请求可以由分层设备302、304、306(图3)中的一个或多个向隐私ca 314(图3)作出。在一些示例中,可以向在线ca作出请求,而在其他示例中,在线ca的至少一些功能可以离线执行,或者例如,由其他分层设备302、304、306或边缘网络组件执行。在一些示例中,当针对一些操作接收到群组标识而针对其他操作接收到个体标识时,隐私保护证实可以与非隐私保护证实同时发生。
47.证实可以包括设备302的证实环境602提交加入请求604并且从隐私ca 314接收对该请求的响应606。如本文前面所述,设备302的不同环境执行与不同边缘服务的设备交互。例如,证实环境602可以用于执行边缘管理服务。响应606可以包括用于访问服务的群组证书。其他环境608、610可以提交类似的请求612、614并在响应616、618中接收类似的群组证书。在操作620和622处,环境可以将接收到的证书提供给设备302的其他环境。在操作626处设备302可以将群组证书提供给隐私敏感的验证方624。验证方624可以使用背书方628的背书来评估证书并且基于来自所有者630的输入来评价证据的策略。用于加入请求和响应的协议在以下关于图8更详细地描述。
48.图7图示出根据示例的非隐私保护的分层证实。非隐私保护凭证由嵌入式ca(eca)功能使用dice cdi种子或随机种子生成层特定的证实密钥来发布,而不是像在隐私保护证实中那样接收群组证书。该密钥的使用使得非隐私保护验证方702能够建立链接设备层的事务数据库。提供可用于验证用户身份的证据704,因此事务是非隐私保护的。确证验证方可以合并他们各自的数据库以创建更大的隐私泄露数据集。
49.图8图示出支持一些示例的用于实现消息接发的协议。使用相似的附图标记描述图1

7中相似的元素。
50.根据图8的协议将群组加入协议与证实协议组合,使得进入epid群组的条件是层n证实可以被验证方624验证。可以使用传统的非隐私保护证实凭证来证明层的受信任度及其所有子层,从而确保设备不受损害。隐私ca314被信任不将非隐私保护密钥与隐私保护epid密钥相关。隐私ca 314使用消息800的joinp参数来生成群组公钥并生成由设备302使用的私钥生成参数,并且epid发布方802经由joini消息804向层806发送唯一的群组私钥。
51.隐私ca 314使用tci的散列来确定群组名称并且使用来自证实的证据来选择哪个证明证据适合于包括在群组证书中。证据的选择可涉及评估已经是群组成员的设备数量。如果不存在至少大小为t的合适群组,则joini响应804可以延迟直到t 1个joinp请求未决。阈值t被选择为在统计上是安全的。例如,如果t=100万,那么验证方将有1/1m的机会正确关联涉及epid私钥的事务。使用epid群组进行隐式证实
52.在另一个实施例中,方法利用分布式零知识证明(zkp)来对证据和隐式证实进行隐私保护验证。群组的策略包括配置,并且验证方使用群组密钥来确保设备的配置符合可接受的策略。验证方使用群组证书来验证群组的成员,并且验证方可以使用该证书来标识合规点。当设备对此证书进行认证时,该设备也可以断言该策略。gid是此策略配置的一部分。总的来说,这种方法不仅最小化每一层揭示的信息,而且降低了验证方的复杂性,使验证方更加鲁棒且可缩放。
53.zkp包括至少两个操作:(1)秘密数据的承诺(例如,导出的dice id、证据和潜在的其他策略数据)和(2)秘密数据的知识证明。参考图9,承诺是在加入协议(消息1

6)期间完成的,而证明是在验证群组成员资格协议(消息7

9)期间创建的。
54.零知识承诺如下。为了能够在标识符m上创建证明,设备创建了形式为的pedersen承诺,其中r是用户选择的随机值,而g1和h1是注册商的公共参数。可选地,在消息1处,层n 1从层n收集声明。此承诺在层n 1登记,用于层n,以允许在消息2

4处加入群组n。在消息5,层n高速缓存加入参数供以后使用,而在消息6,层n将加入参数传递给层n 1。在承诺,消息7,层n 1使用cdi创建(或从cdi导出)秘密值。秘密是可用于创建群组签名的唯一私钥。设σ1,σ2、
……
、σ
t
为与设备标识符和需要由层n到层n 1证明的证据相对应的签名。在注册时,层n 1将签名聚合为其中σ
i
是承诺值的签名。这是为了允许从层n 1到发布方的多重承诺(证实证据)。这在接下来的步骤中由群组证书聚合和签署。
55.在消息8处,发布方创建群组证书(注意:后续成员承诺可以放弃证书创建,因为它已经创建并且对于所有群组成员都是相同的)。证书可包含证实证据扩展,因此验证方可以访问证据的显式表示。使用消息9将群组证书传送到层n 1。层n 1对承诺m进行签署以输出σ=mχ作为签名,其中χ是层n 1的秘密密钥(与群组密钥相对应)。m承诺证实证据和层n_1身份。在执行上述操作之后,层n 1可以与验证方交互以证明群组成员资格,隐式地证实层n 1配置,并使用群组私钥执行匿名事务。
56.使用群组密钥的验证协议通常涉及从验证方接收质询消息(通常包含新鲜度随机数),随后是来自证明方的响应,该响应证明质询是真还是假。不回应意味着证明是假的。消
息10提供了质询消息的层n 1证明,并隐式地证明层n 1配置(如由群组证书中的证据定义的)也是真的。
57.验证如下进行。如果仅要证明一个秘密设备标识符/证据或群组成员资格,则签名可以仅包括一个签名。然而,本文描述将算法概括为用于其中注册不仅需要设备身份而且需要设备的其他属性的情况的一组属性。这些属性作为零知识证明的一部分,在满足注册考虑的同时避免信息泄露。在一些实施例中,包括两个示例承诺:第一包括证据证明,而第二包括用于隐式证实的dice密钥。
58.在消息10中,层n 1计算层n 1向验证方发送σ、m、m
i
,1≤i≤t。
59.在操作11中,验证方发送质询,并且证明方(层n 1)将创建zkpk。作为操作12和13的一部分,证明方和验证方执行以下zkpk协议:
60.验证方接受承诺的零知识证明后,检查以下验证是否成功(操作14):和e(σ,g2)=e(m,v),其中g2是公共参数,v是注册商的公钥,而e是双线性映射。如果最后一步成功,则验证方接受已签署的承诺的zkpk。
61.在证明结束时,根据示例实施例的方法已经获得了证据的zkp证明知识(与明文的证据相反)并且还知道导致隐式证实的导出的dice密钥的值。
62.证据可以包括位置上下文,诸如gps坐标或bs塔三角测量。经证实的位置信息允许隐私ca 314在被准许加入群组时将地理围栏策略应用到设备302。层x固件配置与地理位置的组合断言固件的受信任实现方式用于生成位置坐标
63.当执行位置的动态证实时,可以使用相同软件对位置坐标的后续读取。使用epid群组密钥签署动态证实将确保隐私,同时还确保使用受信任固件提供位置坐标。加密加速和椭圆曲线加密(ecc)
64.内容处理模块(cpm)公钥单元是与cpm共享ram接口的cpm切片。pke电路系统(本文关于图11更详细地描述)可以加速互联网密钥交换(ike)和tls/ssl应用中计算上昂贵的操作。pke电路系统可用于对大数执行模幂运算,但它也执行许多其他功能。模幂定义为整数运算ge模m(ge mod m),其中g是底数,e是指数而m是模数。在一些示例中,pke电路系统使用512到8192位范围内的模幂运算操作数。
65.模幂运算的加速可以提高公钥算法的性能,这些公钥算法包括:diffie

hellman密钥交换、dsa数字签名、rsa数字签名、rsa加密/解密或素性测试。pke电路系统还可以执行辅助公钥加密的其他算术功能,诸如计算模逆和大数的最大公约数。pke电路系统还可以为在质数字段和二进制字段上执行ecc所需的计算原语提供硬件加速。适用于模幂运算的宽整数乘法形式(如上所述)也适用于pke中质数字段上的ecc。
66.pke的另一种实现为支持两种特定ecc标准(即,nist

p256、p384、伯恩斯坦曲线x25519、x448和prc标准sm2)情形的模乘提供了额外的规定。在pke乘法器中提供此附加规定的原因有两个:这些曲线在各种ecc标准之中得到了非常广泛的使用,并且这种相对廉价
的架构改进使这些曲线的ecc性能提高了10倍。
67.对于基于二进制扩展字段的ecc,pke支持能够将gf(2)字段中的两个576位二进制多项式相乘的硬件乘法器(下面关于图11更详细地描述)。ecc和相关计算构成了epid加密框架及其在匿名证实中的应用的基础。ecc依赖于定义在质数字段上的椭圆曲线上的点(即曲线上每个点的坐标都是0与p之间的整数)形成有限群组的概念,曲线上的两个点可被“添加”以生成等式(1)所示曲线上的第三个点:y^2=x^3 ax b
ꢀꢀ
(1)其中,a、b、x和y对于某些质数p都是小于p的整数。
68.ecc基于这样的概念,即当椭圆曲线上的点p与其自身相加k次时,它生成另一个点q=[k]p。在ecc系统中,在私钥处选择秘密整数p而q=[p]g,因为曲线上的众所周知的点g将是它的公钥。ecc依赖于给定g和q并且知道定义椭圆曲线的参数的事实,知道私钥p的值在计算上是难以处理的。通常,给定k和g,找到[k]g的ecc点乘法非常麻烦,特别是考虑到现实的加密协议在由256位或更多位的质数定义的数字字段中使用ecc点群组。
[0069]
远程匿名注意是加密协议,它应用唯一的私钥(例如,epid)将pkc的概念扩展到使用模型以进行匿名证实和撤销。在匿名证实中,身份群组中的许多成员可以向验证方证明他们在群组中的成员资格,而不必透露他们的个人身份。在这个方案中,有三个主要实体——私钥的发布方、群组成员(每个群组成员获得自己的私钥)和验证方,验证方也可以被视为群组成员的服务提供商。发布方通过所谓的加入协议为群组中的每个成员分配唯一的私钥(例如,epid),该协议在每个成员的生命周期中执行一次。在加入协议结束时,成员获得私钥,发布方不知道该私钥。公钥对群组中的所有成员是通用的,并提供给任何预期的验证方(或服务提供商)。成员可以通过签署验证方提供的质询来证明他们的成员资格。证明和验证过程包括零知识证明。匿名注意的主要好处在于,成员可以证明他们的成员资格或对群组的订阅,而无需透露他们的个人身份。
[0070]
撤销可以涉及密钥的撤销。可以通过密钥值和由密钥签署的事务(其中密钥本身是未知的)来标识被破坏的密钥,并且撤销列表由验证方维护。在接受新签名之前,验证方对照撤销列表检查新签名。
[0071]
椭圆曲线群组上的双线性映射为匿名证实提供了加密基础。在该方案中,选择了两个椭圆曲线群组g1和g2,使得存在从g1 x g2到另一个循环群组g的双线性映射f,使得对于每一对(分别)g1中的点x和g2中的y点,以下陈述成立:如果f(x,y)=z,则f(kx,gy)=kgz(2),其中所有乘法表示相应椭圆曲线群组中点的乘法。
[0072]
匿名证实使用第三群组g3并通过使用g1、g2、f(g1,g2)和g3定义公钥和私钥。所有涉及公钥推导、加入操作、签名生成和签名验证的计算都涉及若干椭圆曲线点乘。
[0073]
图10图示出根据示例的生态系统1000。生态系统1000可以与epid相关,但示例不限于此。颁发机构(例如,epid颁发机构)负责创建群组(例如,epid群组)和生成私钥,并负责撤销成员和群组。epid颁发机构具有用于签署群组公钥、epid预定义参数和撤销列表的根ecc密钥。平台1002可以是接收服务的端消费方设备(例如,分层设备302、304、306(图3)或图1和图2中所示的任何用户设备)。验证方1004可以是为特定设备提供优质服务的服务提供商。应当理解,多个平台1002可以同时或几乎同时接收服务,并且可以同时或几乎同时
请求验证方1004的验证和证实。
[0074]
在消息1006中,验证方1004询问平台1002:平台1002是否已经接收到密钥。如果平台1002尚未接收到密钥(如通知1008中提供的),则验证方1004请求(消息1010)平台1002的群组id。平台在消息1012中提供privatekey.groupid(私钥.群组id),并且验证方1004在消息1014中提供群组公钥。平台1002执行操作,操作包括验证epid颁发机构的ecc签名、解压缩私钥、将解压缩的私钥存储在安全存储中、以及存储群组公钥和预定义参数。然后平台1002在消息1016中通知验证方1004供应已完成。
[0075]
epid算法使用四个数学群组:g1、g2、g3和gt。群组g1、g2和g3是椭圆曲线群组。群组gt是有限字段群组。
·
g1的大小为512位。g1的元素采用(x,y)格式,其中x和y是范围从0到q

1(含)的大整数。
·
g2的大小为1536位。g2的元素采用(x[0],x[1],x[2],y[0],y[1],y[2])的格式,其中x[i]和y[i]是从0到q

1的大整数。
·
g3的大小为512位。g3的元素采用(x,y)格式,其中x和y是范围从0到q

1(含)的大整数。
·
gt的大小为1536位。gt的元素采用(x[0],x[1],...,x[5])的格式,其中x[i]是范围从0到q

1(含)的大整数。
[0076]
所有epid群组共享相同的用于g1、g2、g3和gt的预定义参数。这些群组由以下参数定义:
·
椭圆曲线群组g1的参数:p(256位),质数q(256位),质数h(32位),小整数,也表示为辅因子a(256位),整数,范围从0到q

1(含)b(256位),整数,范围从0到q

1(含)g1(512位),g1的生成器(元素)
·
椭圆曲线群组g2的参数:p(256位),与g1中相同q(256位),与g1中相同a(256位),与g1中相同b(256位),与g1中相同coeff(768位),不可约多项式的系数coeff[0]、coeff[1]、coeff[2]:256位整数,范围从0到q

1(含)qnr(256位),二次非残差(范围从0到q

1(含)的整数)orderg2(768位),g2椭圆曲线的总点数g2(1536位),g2的生成器(元素)
·
椭圆曲线群组g3的参数:p

(256位),质数q

(256位),质数
h

(32位),小整数,通常为1,也表示为辅因子

a

(256位),整数,范围从0到q
′–
1(含)b

(256位),整数,范围从0到q
′–
1(含)g3(512位),g3的生成器(元素)
·
有限字段群组gt的参数:q(256位),与g1中相同coeff(768位),与g2中相同qnr(256位),与g2中相同
·
epid群组的公钥由以下元素组成:群组id(至少32位,但是一些示例可具有64位或128位的群组id)h1(512位):g1中的元素h2(512位):g1中的元素w(1536位):预定义的1536位椭圆曲线群组g2中的元素。
[0077]
尽管群组公钥和预定义参数不是秘密,但平台必须验证验证方发送的内容是值得信赖的。epid群组公钥和预定义参数由epid颁发机构使用ecdsa.2进行数字签署。epid颁发机构的ecc公钥被硬编码在所有平台设备中。平台在使用验证方发送的数据执行私钥解压之前,验证epid颁发机构的ecdsa签名。
[0078]
图11图示出根据示例的用于执行公钥加密(pke)的计算的系统1100。定义基础整数字段的质数具有特殊结构,该特殊结构通过将残差计算与基础“原始”乘法运算交错,来有助于对模归约运算(如在*x*y模m{*}中)的高效处理。对于小的额外硬件复杂度,该方法将涉及这些曲线的ecc操作的性能提高达数量级。
[0079]
图12图示出根据示例的由作为证书颁发机构(ca)操作的设备执行的方法1200的流程图。方法1200可由任何计算系统的处理电路系统(例如,处理电路系统1832(图18))执行,该任何计算系统例如数据中心中的计算系统,或边缘计算组件、移动设备等。
[0080]
方法1200可以开始于操作1202,其中处理电路系统接收加入群组的请求。该请求可以包括与图8所示的参数类似的参数,但是尽管示例不限于此。
[0081]
方法1200可以继续操作1204,其中处理电路系统确定群组的标识信息。处理电路系统可以基于执行基于tci的散列运算来做出该确定,如本文早先参考图3

图4所描述的。如果在标识群组时处理电路系统确定(操作1206)群组大小小于阈值,则处理电路系统可以避免(操作1208)创建群组或采取除存储请求之外的任何其他进一步动作。否则,在操作1210中,处理电路系统可以(例如,从包括在请求中的信息)获得证实证据,然后选择证实证据以包括在群组证书中。在操作1212中,该证实证据(如果基于位置)可用于应用地理围栏策略。在操作1216中,处理电路系统可以使用ecc来确定密钥,如本文早先参考图11所描述的,并且在操作1218中,响应于操作1202的原始请求,为该群组提供至少该密钥以及任何其他信息(例如,群组证书)。
[0082]
图13图示出根据示例的由用于用来在边缘计算网络中操作的节点的设备执行的的方法1300的流程图。该方法可以由本文描述的任何移动或固定设备的处理电路系统(例如,处理器1832(图18))来执行。
[0083]
方法1300可以开始于操作1302,其中处理电路系统配置层标识符以标识与装置相
对应的相应设备的层。操作1302可以与上面参考图3

图5所描述的类似地执行。
[0084]
方法1300继续操作1304,其中处理电路系统基于层标识符来发送加入群组的请求。可以将请求发送到至少参考图1

图3在本文中描述的任何类型的任何ca,但是示例不限于此。该请求可以至少包括层标识符和证实证据,但是可以包括其他信息。响应于该请求,处理电路系统可以在操作1306中响应于该请求而接收由层标识符标识的群组的群组证书。然而,在一些示例中,如果ca确定所请求的群组的群组大小不够大,或者出于任何其他原因,则可以将请求进行排队。其他设备、系统和方法
[0085]
如本文前面所描述,一些示例可以通过与远程数据中心的通信来实现。但是,预计将使用边缘计算来实现许多示例实现。
[0086]
图14是示出用于边缘计算的配置的概览的框图1400,该配置包括在当前许多示例中被称为“边缘云”的处理层。可以通过使用安全存储器管理技术以及本文讨论的计算和网络配置来扩展该网络拓扑,该网络拓扑可以包括许多传统网络层(包括本文未示出的那些层)。
[0087]
如图所示,边缘云1410共同定位在边缘位置(诸如基站1440、本地处理中枢1450、或中央局1420),并且因此可以包括多个实体、设备、和装备实例。与云数据中心1430相比,边缘云1410被定位成更靠近端点(消费者和生产者)数据源1460(例如,自主交通工具1461、用户装备1462、商业和工业装备1463、视频捕捉设备1464、无人机1465、智慧城市和建筑设备1466、传感器和iot设备1467等)。在边缘云1410中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源1460使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云1410朝向云数据中心1430的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
[0088]
计算、存储器、和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备上可用的处理资源比在基站上或在中央局处可用的处理资源更少)。然而,边缘位置越靠近端点(例如,ue),空间和功率就越受限。因此,作为一般的设计原则,边缘计算试图通过分配被定位成既在地理上更靠近又在网络访问时间上更靠近的更多的资源来最小化网络服务所需的资源量。
[0089]
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其自身基础设施中可能具有的限制。这些包括以下各项的变体:基于边缘位置的配置变化(例如,因为处于基站级别的边缘可能具有更受限制的性能);基于边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。
[0090]
边缘计算是一种开发范式,其中计算在网络的“边缘”处或靠近于网络的“边缘”被执行,典型地通过使用在基站、网关、网络路由器、或更靠近于产生和消耗数据的端点设备的其他设备处实现的计算平台来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监控)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,中央局网络管理硬件能以执行虚拟化网络功能并为服务的执行提供计算资源并且为连接的设备提供消费者功
能的计算硬件来代替。这些场景和其他场景可以通过使用微服务以及安全数据管理和共享得到增强,如下面将进行更详细的讨论的。
[0091]
与图14的网络架构相反,传统端点(例如,ue、交通工具对交通工具(v2v)、交通工具对外界(v2x)等)应用依赖于本地设备或远程云数据存储和处理来交换并协调信息。云数据安排允许长期的数据收集和存储,但对于高时变的数据(诸如,碰撞、交通信号灯等变化等)并不是最优的,并且可能无法尝试应对等待时间挑战。
[0092]
取决于通信上下文中的实时要求,在边缘计算部署中可以定义数据处理和存储节点的层级结构。例如,此类部署可包括本地超低等待时间处理、区域存储和处理、以及基于远程云数据中心的存储和处理。关键性能指示符(kpi)可用于标识数据被最佳地传递到何处以及数据在何处被处理或存储。这典型地取决于数据的iso层依赖关系。例如,较低的层(phy、mac、路由等)典型地快速变化,并且更好地在本地被处置以满足等待时间要求。较高层级的数据(诸如应用层数据)典型地是时间较不关键的,并且可在远程云数据中心中被存储和处理。
[0093]
图15具体提供可用于包括iot设备1504的大量iot网络的域拓扑的简化图,其中iot网络1556、1558、1560、1562通过主干链路1202耦合至相应的网关1554。例如,大量iot设备1504可与网关1554通信,并且可通过网关1554彼此通信。为了简化该图,不是每个iot设备1504或通信链路(例如,链路1516、1522、1528或1532)都被标记。主干链路1502可包括任何数量的有线或无线技术(包括光学网络),并且可以是局域网(lan)、广域网(wan)或因特网的部分。另外,此类通信链路促进iot设备1504与网关1554两者之间的光学信号路径,包括使用促进各种设备的互连的复用/解复用组件。
[0094]
网络拓扑可包括任何数个类型的iot网络,诸如利用网络1556使用蓝牙低能量(ble)链路1222而提供的网格网络。可能存在的其他类型的iot网络包括:用于通过ieee 802.11链路1528与iot设备1504通信的无线局域网(wlan)网络1558;用于通过lte/lte

a(4g)或5g蜂窝网络与iot设备1504通信的蜂窝网络1560;以及低功率广域(lpwa)网络1562,例如,与由lora联盟颁布的lorawan规范兼容的lpwa网络;或低功率广域网(lpwan)网络上的ipv6,其与由互联网工程任务组(ietf)颁布的规范兼容。进一步地,各个iot网络可使用任何数量的通信链路与外部网络提供商(例如,层2或层3提供商)通信,这些通信链路诸如,lte蜂窝链路、lpwa链路、或基于ieee 802.15.4标准的链路(诸如)。各个iot网络也可伴随着各种网络和网际应用协议(诸如受约束的应用协议(coap))的使用来操作。各个iot网络还可与协调器设备集成,这些协调器设备提供链路链,该链路链形成经链接的设备和网络的集群树。
[0095]
这些iot网络中的每一个iot网络可为新技术特征(诸如,如本文中所描述的那些技术特征)提供机会。改善的技术和网络可实现设备和网络的指数式增长,包括将iot网络用到雾设备或系统中。随着此类改进技术的使用增长,可在无需直接的人类干预的情况下开发iot网络以实现自管理、功能进化和协同。改进的技术甚至可使iot网络能够在没有集中式受控的系统的情况下运作。相对应地,本文中描述的改进的技术可用于远超当前实现方式地使网络管理和操作功能自动化并增强网络管理和操作功能。
[0096]
在示例中,iot设备1504之间的(诸如,主干链路1502上的)通信可受分散化系统保护以进行认证、授权和记账(aaa)。在分散化aaa系统中,可跨互连的异构网络基础结构实现
分布式支付、信贷、审计、授权和认证系统。这实现系统和网络迈向自主操作。在这些类型的自主操作中,机器甚至可订立人力资源合约,并且与其他机器网络商议伙伴关系。这可实现针对概括的计划服务水平协议实现共同目标和均衡的服务交付,并且实现提供计量、测量、可追溯性和可跟踪性的解决方案。新供应链结构和方法的产生可在没有任何人类参与的情况下使大量服务能够被产生、被挖掘价值以及坍塌。
[0097]
此类iot网络可通过将感测技术(诸如声、光、电子通信量、面部和模式识别、嗅觉、振动)集成到iot设备之间的自主组织中而进一步被增强。对传感系统的集成可实现对于针对合同服务目标、基于编排和qos的分群以及资源融合的服务交付的系统性和自主的通信和协调。基于网络的资源处理的单独的示例中的一些包括以下示例。
[0098]
网格网络1556例如可由执行串联式数据

信息变换的系统来增强。例如,包括多链路网络的处理资源的自形成的链能以高效的方式分布原始数据向信息的变换、在资产和资源之间进行区分的能力以及对每一者的相关联的管理。此外,可插入基于基础结构和资源的恰当组件的信任和服务索引以改善数据完整性、质量、保证,并递送数据置信度的度量。
[0099]
wlan网络1558例如可使用执行标准转换的系统以提供多标准连接性,从而实现使用不同协议进行通信的iot设备1504。进一步的系统可提供跨多标准基础结构的无缝的互连接性,该多标准基础结构包括可见的因特网资源和隐藏的因特网资源。
[0100]
蜂窝网络1560中的通信例如可由转移数据的系统、将通信延伸至更远程的设备的系统或转移数据的系统、以及将通信延伸至更远程的设备的系统两者来增强。lpwa网络1562可包括执行非网际(ip)至ip互连、寻址和路由的系统。进一步地,iot设备1504中的每一个可包括用于与那个设备进行广域通信的适当的收发机。进一步地,每个iot设备1504可包括用于使用附加的协议和频率进行通信的其他收发机。关于图17中所描绘的iot处理设备的通信环境和硬件进一步讨论了这一点。
[0101]
最终,可装备iot设备的集群以与其他iot设备以及与云网络通信。这可实现iot设备在设备之间形成自组织(ad

hoc)网络,从而实现它们充当可被称为雾设备、雾平台或雾网络的单个设备。下面进一步参考图17来讨论该配置。
[0102]
图16图示了与在联网的场景中作为雾平台操作的iot设备(设备1602)的网格网络进行通信的云计算网络。iot设备的网格网络可被称为雾网络1620,该雾网络1620从在云1600的边缘处操作的设备的网络建立。为了简化该图,没有对每个iot设备1602进行标记。
[0103]
雾网络1620可被认为是大规模地互连的网络,其中数个iot设备1602例如通过无线电链路1622与彼此进行通信。雾网络1620可以建立可被视为位于iot边缘设备与云或数据中心之间的水平资源平台、物理资源平台、或虚拟资源平台。在一些示例中,雾网络可以通过分层计算、联合计算、或分布式计算、存储、和网络连接操作来支持垂直隔离的、对等待时间敏感的应用。然而,雾网络也可以用于在边缘和云处以及边缘和云之间分发资源和服务。因此,在本文档中对“边缘”、“雾”、和“云”的引用不一定是离散的或彼此排他性的。
[0104]
作为示例,该雾网络1620可使用由开放连接性基金会
tm
(ocf)发布的互连规范来促进。该标准允许设备发现彼此并建立通信以用于互连。也可使用其他互连协议,包括例如,最优链路状态路由(olsr)协议、或至移动自组织联网的更好方式(b.a.t.m.a.n)路由协议、或oma轻量型m2m(lwm2m)协议,等等。
[0105]
尽管在本示例中展示三种类型的iot设备1602:网关1604、数据聚合器1626、以及
传感器1628,但可以使用iot设备1602和功能的任何组合。网关1604可以是提供云1600与雾1620之间的通信的边缘设备,并且还可为从传感器1628获得的数据(诸如运动数据、流数据、温度数据等)提供后端处理功能。数据聚合器1626可从任何数量的传感器1628收集数据,并执行后端处理功能以用于分析。结果、原始数据或这两者可通过网关1604传递至云1600。传感器1628可以是例如能够既收集数据又处理数据的完整的iot设备1602。在一些情况下,传感器1628在功能上可能更受限制,该功能例如,收集数据并允许数据聚合器1628或网关1604处理该数据。
[0106]
来自任何iot设备1602的通信可以沿着iot设备1602中的任何设备之间的方便路径(例如,最方便的路径)传递以到达网关1604。在这些网络中,互连的数目提供了大量冗余,这允许即使在损失数个iot设备1602的情况下也维持通信。此外,网格网络的使用可允许使用功率非常低或位于距基础结构一定距离的iot设备1602,因为连接到另一个iot设备1602的范围可能比连接到网关1604的范围小得多。
[0107]
从这些iot设备1302提供的雾1320可以作为位于云1600的边缘处的单个设备(例如,雾设备)而被呈现给云1600中的设备(诸如服务器1606)。在该示例中,来自雾设备的警报可以被发送而不被标识为来自雾1620内的特定iot设备1602。按此方式,雾1620可被视为分布式平台,该分布式平台提供计算和存储资源以执行处理或数据密集型任务,诸如数据分析、数据聚合和机器学习,等等。
[0108]
在一些示例中,可以使用命令性编程风格来配置iot设备1602,例如,每个iot设备1602具有特定功能和通信伙伴。然而,形成雾设备的iot设备1602能以声明性编程风格配置,从而允许iot设备1602重新配置它们的操作和通信,诸如,响应于条件、查询和设备故障来确定所需的资源。作为示例,来自位于服务器1606处的用户关于由iot设备1602监测的装备子集的操作的查询可以导致雾1620设备选择回答该查询所需的iot设备1602,诸如特定的传感器1628。然后,在由雾1620设备继续发送到服务器1606以回答该查询之前,可由传感器1628、数据聚合器1626或网关1604的任何组合来聚合并分析来自这些传感器1628的数据。在该示例中,雾1620中的iot设备1602可以基于查询来选择所使用的传感器1628,诸如添加来自流量传感器或温度传感器的数据。此外,如果iot设备1602中的一些不可操作,则雾1620设备中的其他iot设备1602可以提供类似的数据(如果可得的话)。
[0109]
在其他示例中,以上描述的操作和功能可由电子处理系统的示例形式的iot设备机器来具体化,在该电子处理系统内,可执行指令序列的集合以使该电子处理系统执行根据示例的本文中讨论的方法中的任一方法。机器可以是iot设备或iot网关,包括由以下各项的多个方面具体化的机器:个人计算机(pc)、平板pc、个人数字助理(pda)、移动电话或智能电话、或能够执行指定要由该机器采取的动作的指令(顺序地或以其他方式)的任何机器。
[0110]
此外,对于基于处理器的系统的这些示例和类似示例应当被认为包括由处理器、处理器集合、或处理电路系统(例如,计算机、ue、mec处理设备、iot处理设备等形式的机器)控制或操作以单独地或联合地执行指令来执行本文中所讨论的方法中的任何一种或多种方法的一个或多个机器的任何集合。因此,在各示例中,用于处理(例如,处理、控制、生成、评估等)的可适用装置可由此类处理电路系统来具体化。
[0111]
图1700示出了与数个iot设备通信的云计算网络或云1700的图。云1700可表示因
特网,或者可以是局域网(lan)、或广域网(wan),诸如,用于公司的专属网络。iot设备可包括按各种组合分组的任何数量的不同类型的设备。例如,交通控制组1706可包括沿城市中的街道的iot设备。这些iot设备可包括停车灯、交通流监测器、相机、天气传感器,等等。交通控制组1706或其他子组可通过有线或无线链路1708(诸如lpwa链路、光学链路,等等)与云1700通信。进一步地,有线或无线子网1712可允许iot设备诸如通过局域网、无线局域网等等来彼此通信。iot设备可使用另一设备(诸如网关1710或1728)来与远程位置(诸如云1700)通信;iot设备也可使用一个或多个服务器1730来促进与云1700或与网关1710的通信。例如,一个或多个服务器1730可充当中介网络节点以支持在局域网之间的局部边缘云或雾实现。而且,所描绘的网关1728可在诸如具有各种iot设备1714、1720、1724的云到网关到许多边缘设备配置中操作,各种iot设备1714、1720、1724对于云1700中的资源的分配和使用是受约束的或动态的。
[0112]
iot设备的其他示例组可包括远程气象站1714、本地信息终端1716、警报系统1718、自动化柜员机1720、警报面板1722或移动交通工具(诸如应急交通工具1724或其他交通工具1726),等等。这些iot设备中的每一个可与其他iot设备、与服务器1704、与另一iot雾平台或系统、或与其中的组合通信。这些iot设备的组可部署在各种住宅、商业和工业设定(包括私有环境或公共环境两者)中。
[0113]
如从图17可见,大量iot设备可通过云1700进行通信。这可允许不同的iot设备自主地请求信息或将信息提供给其他设备。例如,iot设备的组(例如,交通控制组1706)可从可在没有人类干预的情况下提供预报的远程气象站的组1714请求当前的天气预报。进一步地,可由自动化柜员机1720向应急交通工具1724警告盗窃在进行中。当应急交通工具1724朝自动化柜员机1720行进时,它可访问交通控制组1706以请求清空该位置,例如,通过在足够的时间内亮起红灯以阻止交叉路口处的交叉交通流,以使应急交通工具1724能够畅通无阻地进入该交叉路口。
[0114]
可装备iot设备的集群(诸如远程气象站1714或交通控制组1706)以与其他iot设备以及与云1700进行通信。这可允许iot设备在多个设备之间形成自组织网络,从而允许它们充当单个设备,该单个设备可被称为雾平台或系统(例如,如上文中参照图16所描述)。
[0115]
图18是可存在于边缘处理设备1850(例如,计算机、iot设备、边缘服务器等)中用于实现本文所述的任何技术的组件的示例的框图。设备1850可包括在上文公开内容中的示例中示出或在上文公开内容中引用的组件的任何组合。这些组件可被实现为ic、ic的部分、分立电子器件,或其他模块、逻辑、硬件、软件、固件或其适用于设备1850中的组合,或实现为以其他方式被并入在更大的系统的机架内的组件。此外,图18的框图旨在描绘设备1850的组件的高级视图。然而,可省略所示出的组件中的一些组件,可存在附加的组件,并且所示出的组件的不同布置可在其他实现方式中发生。
[0116]
设备1850可包括处理器1852形式的处理电路系统,该处理电路系统可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器,或其他已知的处理元件。处理器1852可以是芯片上系统(soc)的部分,在该soc中,处理器1852和其他组件被形成到单个集成电路或单个封装中,诸如来自英特尔的爱迪生
tm
(edison
tm
)或伽利略
tm
(galileo
tm
)soc板。作为示例,处理器1852可包括基于架构酷睿
tm
(core
tm
)的处理器(诸如
quark
tm
、atom
tm
、i3、i5、i7或mcu类处理器)、或可从加利福尼亚州圣克拉拉市的公司获得的另一此类处理器。然而,可使用任何数量的其他处理器,诸如,可从加利福尼亚州桑尼威尔市的超微半导体公司(amd)获得的处理器、来自加利福尼亚州桑尼威尔市的mips技术公司的基于mips的设计、许可自arm控股有限公司的基于arm的设计,或从上述各公司的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自公司的a5

a12处理器、来自技术公司的骁龙
tm
(snapdragon
tm
)处理器或来自德州仪器公司的omap
tm
处理器。
[0117]
处理器1852可通过互连1856(例如,总线)来与系统存储器1854通信。可使用任何数量的存储器设备来提供给定量的系统存储器。作为示例,存储器可以是根据联合电子器件工程委员会(jedec)设计的随机存取存储器(ram),诸如ddr或移动ddr标准(例如,lpddr、lpddr2、lpddr3或lpddr4)。在各种实现方式中,单独的存储器设备可以是任何数量的不同封装类型,诸如单管芯封装(sdp)、双管芯封装(ddp)或四管芯封装(q17p)。在一些示例中,这些设备可以直接焊接到主板上,以提供薄型解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这一个或多个存储器模块进而通过给定的连接器耦合至主板。可使用任何数量的其他存储器实现方式,诸如其他类型的存储器模块,例如,不同种类的双列直插存储器模块(dimm),包括但不限于microdimm(微dimm)或minidimm(迷你dimm)。
[0118]
为了提供对信息(诸如数据、应用、操作系统等)的持久性存储,存储1858还可经由互连1856而耦合至处理器1852。在示例中,存储1858可经由固态盘驱动器(ssdd)来实现。可用于存储1858的其他设备包括闪存卡(诸如sd卡、microsd卡、xd图片卡,等等)和usb闪存驱动器。在低功率实现中,存储1858可以是与处理器1852相关联的管芯上存储器或寄存器。然而,在一些示例中,存储1858可使用微硬盘驱动器(hdd)来实现。此外,附加于或替代所描述的技术,可将任何数量的新技术用于存储1858,诸如阻变存储器、相变存储器、全息存储器或化学存储器,等等。
[0119]
组件可通过互连1856进行通信。互连1856可包括任何数量的技术,包括工业标准架构(isa)、扩展isa(eisa)、外围组件互连(pci)、外围组件互连扩展(pcix)、pci express(pci快速,pcie)或任何数量的其他技术。互连1856可以是例如在基于soc的系统中使用的专有总线。其他总线系统可被包括,诸如i2c接口、spi接口、点对点接口、功率总线,等等。
[0120]
互连1856可将处理器1852耦合至网格收发机1852,以便例如与其他网格设备1864通信。网格收发机1852可使用任何数量的频率和协议,诸如ieee 802.15.4标准下的2.4千兆赫兹(ghz)传送,使用如由特别兴趣小组定义的低能量(ble)标准、或标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到网格设备1864的连接。例如,wlan单元可用于根据电气和电子工程师协会(ieee)802.11标准实现wi

fi
tm
通信。另外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由wwan单元发生。
[0121]
网格收发机1852可使用用于不同范围的通信的多种标准或无线电来进行通信。例如,设备1850可使用基于ble的或另一低功率无线电的本地收发机与接近的(例如,在约10米内的)设备通信以节省功率。更远的(例如,在约50米内的)网格设备1864可通过zigbee或其他中间功率无线电而达到。这两种通信技术能以不同的功率水平通过单个无线电发生,
或者可通过分开的收发机而发生,分开的收发机例如使用ble的本地收发机和分开的使用zigbee的网格收发机。
[0122]
无线网络收发机1866可被包括,以经由局域网协议或广域网协议来与云1800中的设备或服务通信。无线网络收发机1866可以是遵循ieee802.15.4或ieee 802.15.4g标准等的lpwa收发机。设备1860可使用由semtech和lora联盟开发的lorawan
tm
(长距离广域网)在广域上通信。本文中所描述的技术不限于这些技术,而是可与实现长距离、低带宽通信(诸如sigfox和其他技术)的任何数量的其他云收发器一起使用。进一步地,可使用其他通信技术,诸如在ieee 802.15.4e规范中描述的时分信道跳。
[0123]
除了针对如本文中所描述的网格收发机1852和无线网络收发机1866而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,无线电收发机1852和1866可包括使用扩展频谱(spa/sas)通信以实现高速通信的lte或其他蜂窝收发机。进一步地,可使用任何数量的其他协议,诸如用于中速通信和供应网络通信的网络。
[0124]
无线电收发机1852和1866可包括与任何数量的3gpp(第三代合作伙伴计划)规范(尤其是长期演进(lte)、长期演进

高级(lte

a)和长期演进

高级加强版(lte

a pro))兼容的无线电。可以注意到,可选择与任何数量的其他固定的、移动的或卫星通信技术和标准兼容的无线电。这些可包括例如任何蜂窝广域无线通信技术,其可包括例如第5代(5g)通信系统、全球移动通信(gsm)无线电通信系统、通用分组无线电服务(gprs)无线电通信技术、或gsm演进(edge)增强数据速率无线电通信技术、umts(通用移动电信系统)通信技术,除了上面列出的标准外,任何数量的卫星上行链路技术都可以用于无线网络收发机1866,包括例如符合由itu(国际电信联盟)或etsi(欧洲电信标准协会)发布标准的无线电等。本文中所提供的示例因此可被理解为适用于各种现有的和尚未制定的各种其他通信技术。
[0125]
网络接口控制器(nic)1868可被包括以提供到云1800或到其他设备(诸如网格设备1864)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如控制器区域网(can)、本地互连网(lin)、设备网络(devicenet)、控制网络(controlnet)、数据高速路 、现场总线(profibus)或工业以太网(profinet),等等。附加的nic 1868可被包括以允许到第二网络的连接,例如,nic 1868通过以太网提供到云的通信,并且第二nic 1868通过另一类型的网络提供到其他设备的通信。
[0126]
鉴于从设备到另一组件或网络的可适用通信类型的多样性,由设备使用的可适用通信电路系统可以包括组件1852、1866、1868或1870中的任何一个或多个,或由组件1852、1866、1868或1870中的任何一个或多个来具体化。因此,在各示例中,用于通信(例如,接收、传送等)的可适用装置可由此类通信电路系统来具体化。
[0127]
互连1856可将处理器1852耦合至外部接口1870,该外部接口1870用于连接外部设备或子系统。外部设备可包括传感器1872,诸如加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(gps)传感器、压力传感器、气压传感器,等等。外部接口1870可进一步用于将设备1850连接至致动器1874(诸如电源开关、阀致动器、可听见声音发生器、视觉警告设备等)。
[0128]
在一些任选的示例中,各种输入/输出(i/o)设备可存在于设备1850内,或可连接至设备1850。例如,可包括显示器或其他输出设备1884来显示信息,诸如传感器读数或致动器位置。可以包括输入设备1886(诸如触摸屏或小键盘)来接受输入。输出设备1884可包括
任何数量的音频或视觉显示形式,包括:简单视觉输出,诸如二进制状态指示器(例如,led);多字符视觉输出;或更复杂的输出,诸如显示屏(例如,lcd屏),其具有从设备1850的操作生成或产生的字符、图形、多媒体对象等的输出。
[0129]
电池1876可为设备1850供电,但是在其中设备1850被安装在固定位置的示例中,该设备1850可具有耦合至电网的电源。电池1876可以是锂离子电池、金属

空气电池(诸如锌

空气电池、铝

空气电池、锂

空气电池),等等。
[0130]
电池监测器/充电器1878可被包括在设备1850中以跟踪电池1876的充电状态(soch)。电池监测器/充电器1878可用于监视电池1876的其他参数以提供故障预测,诸如电池1876的健康状态(soh)和功能状态(sof)。电池监测器/充电器1878可包括电池监视集成电路,诸如来自线性技术公司(linear technologies)的ltc4020或ltc2990、来自亚利桑那州的凤凰城的安森美半导体公司(on semiconductor)的adt7488a、或来自德克萨斯州达拉斯的德州仪器公司的ucd90xxx族的ic。电池监测器/充电器1878可通过互连1856将关于电池1876的信息传输至处理器1852。电池监测器/充电器1878也可包括使处理器1852能够直接监视电池1876的电压或来自电池1876的电流的模数(adc)转换器。电池参数可用于确定平台1850可执行的动作,诸如传输频率、网格网络操作、感测频率,等等。
[0131]
功率块1880或耦合至电网的其他电源可与电池监测器/充电器1878耦合以对电池1876充电。在一些示例中,功率块1880能以无线功率接收器来代替以例如通过设备1850中的环形天线来无线地获得功率。无线电池充电电路(诸如来自加利福尼亚州的苗比达市的线性技术公司的ltc4020芯片,等等)可被包括在电池监测器/充电器1878中。所选择的特定的充电电路取决于电池1876的尺寸,并因此取决于所要求的电流。可使用由无线充电联盟(airfuel alliance)颁布的airfuel标准、由无线电力协会(wireless power consortium)颁布的qi无线充电标准、或由无线电力联盟(alliance for wireless power)颁布的rezence充电标准等等来执行充电。
[0132]
存储1858可包括用于实现本文中公开的技术的软件、固件或硬件命令形式的指令1882。虽然此类指令1882被示出为被包括在存储器1854和存储1858中的代码块,但是可以理解,可用例如被建立到专用集成电路(asic)中的硬连线电路来代替代码块中的任一个。
[0133]
在示例中,经由存储器1854、存储1858或处理器1852提供的指令1882可具体化为非瞬态机器可读介质1860,该非瞬态机器可读介质1860包括用于指示处理器1852执行设备1850中的电子操作的代码。处理器1852可通过互连1856访问非瞬态机器可读介质1860。例如,非瞬态机器可读介质1860可由针对存储1858所描述的设备来具体化,或者可包括特定的存储单元,诸如光盘、闪存驱动器或任何数量的其他硬件设备。非瞬态机器可读介质1860可包括用于指示处理器1852执行例如像参照上文中描绘的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流的指令。
[0134]
在进一步的示例中,机器可读介质也包括任何有形介质,该有形介质能够存储、编码或携带供由机器执行并且使机器执行本公开方法中的任何一种或多种方法的指令,或者该有形介质能够储存、编码或携带由此类指令利用或与此类指令相关联的数据结构。“机器可读介质”因此可包括但不限于固态存储器、光学介质和磁介质。机器可读介质的具体示例包括非易失性存储器,作为示例,包括但不限于半导体存储器设备(例如,电可编程只读存储器(eprom)、电可擦可编程只读存储器(eeprom))和闪存设备;诸如内部硬盘及可移动盘
之类的磁盘;磁光盘;以及cd

rom和dvd

rom盘。可使用传输介质,经由网络接口设备,利用多种传输协议中的任何一种协议(例如,http),进一步通过通信网络来传送或接收由机器可读介质具体化的指令。
[0135]
机器可读介质可以由能够以非瞬态格式主控数据的存储设备或其他装置提供。在示例中,存储在机器可读介质上或以其他方式提供在机器可读介质上的信息可以表示指令,诸如指令本身或者可以从中导出指令的格式。可以从中导出指令的该格式可以包括源代码、经编码的指令(例如,以压缩或加密的形式)、经封装的指令(例如,分成多个封装)等。表示机器可读介质中的指令的信息可以由处理电路系统处理成指令以实现本文所讨论的任何操作。例如,从信息中导出指令(例如,由处理电路进行的处理)可以包括:(例如,从源代码、目标代码等)编译、解释、加载、组织(例如,动态地或静态地进行链接)、编码、解码、加密、解密、打包、拆包,或者以其他方式将信息操纵到指令中。
[0136]
在示例中,指令的推导可以包括(例如,通过处理电路系统)对信息进行汇编、编译、或解释,以从机器可读介质提供的某个中间或预处理的格式创建指令。当信息以多个部分提供时,可以对其进行组合、拆包和修改以创建指令。例如,信息可以处于一个或若干远程服务器上的多个经压缩的源代码封装(或目标代码、或二进制可执行代码等)中。源代码封装可以在通过网络传输时被加密,并且可以在本地机器处被解密、被解压缩、(如果必要的话)被汇编(例如,被链接),并且被编译或被解释(例如,被编译或被解释成库、独立的可执行文件等),并且由本地机器执行。
[0137]
应当理解,在本说明书中所描述的功能单元或能力可被称为或标记为组件或模块,从而特别强调其实现方式的独立性。此类组件可由任何数量的软件或硬件形式来具体化。例如,组件或模块可以被实现成硬件电路,该硬件电路包括定制的超大规模集成(vlsi)电路或门阵列、诸如逻辑芯片、晶体管之类的现成的半导体,或其他分立的组件。组件或模块也可被实现在可编程硬件设备中,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等。组件或模块也可被实现在由各种类型的处理器所执行的软件中。可执行代码的所标识的组件或模块可以例如包括计算机指令的一个或多个物理或逻辑框,其可被组织成例如对象、过程、或函数。然而,所标识的组件或模块的可执行文件不必在物理上在一起,而是可包括存储在不同位置中的不同指令,当这些指令在逻辑上结合在一起时,包括组件或模块,并且针对该组件或模块实现所声称的目的。
[0138]
实际上,可执行代码的组件或模块可以是单条指令或许多指令,并且甚至可以分布在若干不同的代码段上,分布在不同的程序之间以及跨若干存储器设备或处理系统分布。具体而言,所描述的过程的一些方面(诸如代码重写和代码分析)可发生在与代码部署在其中的处理系统(例如,在嵌入在传感器或机器人中的计算机中)不同的处理系统(例如,在数据中心中的计算机中)上。类似地,操作数据在此可被标识并图示在组件或模块内,并且能以任何合适的形式被具体化并被组织在任何合适类型的数据结构内。操作数据可以被收集为单个数据集,或者可分布在不同位置上(包括分布在不同的存储设备上),并且可以至少部分地仅作为电子信号而存在于系统或网络上。组件或模块可以是无源或有源的,包括可操作以执行期望功能的代理。附加的示例
[0139]
当前所描述的方法、系统和设备实施例的附加示例包括下列非限制性的配置。下
列非限制性示例中的每一个示例可以独立存在,或可以与以下所提供的或遍及本公开的其他示例中的一个或更多示例按照任何排列或组合进行结合。
[0140]
示例1是作为证书颁发机构(ca)操作的设备,该设备包括处理电路系统;以及包括在其上具体化的指令的存储器设备,其中指令在由处理电路系统执行时,配置处理电路系统执行操作以:从多个作出请求的设备接收加入群组的请求,该请求包括标识该群组的信息和多个作出请求的设备的证实证据;以及响应于接收到该请求,向多个作出请求的设备提供该群组的群组证书。
[0141]
在示例2中,示例1的主题可选地包括其中请求不包括唯一地标识多个作出请求的设备中的设备的信息。
[0142]
在示例3中,示例1

2中任一个的主题可选地包括其中多个设备中的至少一个设备是移动设备并且其中多个设备中的至少一个设备是固定设备。
[0143]
在示例4中,示例1

3中任一个的主题可选地包括其中操作进一步包括验证该群组是否包括至少阈值数量的成员并且如果该群组不包括至少阈值数量的成员,则不提供群组证书。
[0144]
在示例5中,示例1

4中任一个的主题可选地包括,其中标识信息符合增强隐私id(epid)系列标准。
[0145]
在示例6中,示例5的主题可选地包括其中标识信息是受信任计算库(tcb)组件标识符(tci)。
[0146]
在示例7中,示例6的主题可选地包括其中操作进一步包括基于tci来执行散列操作以确定群组的标识信息。
[0147]
在示例8中,示例6的主题可选地包括其中操作进一步包括用于使用证实证据来选择包括在群组证书中的证实证据的操作。
[0148]
在示例9中,示例1

8中任一个的主题可选地包括,其中该设备被包括在以下一个或多个中:网络接口、服务器、机架、数据中心或移动服务器。
[0149]
在示例10中,示例1

9中任一个的主题可选地包括,其中处理电路系统是多个作出请求的设备正在请求加入的群组中的设备的组件。
[0150]
在示例11中,示例1

10中任一个的主题可选地包括其中操作进一步包括使用椭圆曲线加密(ecc)来确定密钥。
[0151]
在示例12中,示例1

11中任一个的主题任选地包括其中证实证据是基于位置的。
[0152]
在示例13中,示例12的主题可选地包括其中操作进一步包括基于证实证据来应用地理围栏策略。
[0153]
示例14是一种用于用来在边缘计算网络中操作的节点的设备,该设备包括:处理电路系统;以及包括在其上具体化的指令的存储器设备,其中指令在由处理电路系统执行时,配置处理电路系统执行操作以:配置层标识符以标识设备的层;基于层标识符来向证书颁发机构(ca)发送加入群组的请求,该请求包括层标识符和证实证据;以及响应于该请求,接收由层标识符标识的群组的群组证书。
[0154]
在示例15中,示例14的主题可以可选地包括其中标识符是根据受信任计算群组系列标准的标准的受信任tcb组件标识符(tci),用以标识设备的tcb层。
[0155]
在示例16中,示例15的主题可以可选地包括,其中请求进一步包括表明tcb层的可
信度的证实证据。
[0156]
在示例17中,示例14

16中任一个的主题可以可选地包括其中请求不包括唯一地标识设备的信息。
[0157]
在示例18中,示例14

17中任一个的主题可以可选地包括其中ca是群组内的设备。
[0158]
示例19是至少一种非瞬态机器可读存储介质,其包括指令或可被配置成指令的存储的数据,其中在由计算设备的处理电路系统配置和执行时,该指令使处理电路系统执行示例1

18中的任何操作。
[0159]
示例20可包括一种或多种计算机可读存储介质,其包括数据以使得电子设备在通过电子设备的一个或多个处理器或电子电路系统加载、执行、配置或提供数据时执行在示例1

18中的任一个中描述的或与之相关的方法的一个或多个元素,或本文所描述的任何其他方法或过程。
[0160]
示例21可包括一种设备,该设备包括逻辑、模块或电路系统,以执行示例1

18中任一项中所描述的或与示例1

18中任一项有关的方法、或本文所描述的其他方法或过程的一个或多个要素。
[0161]
示例22可包括如在示例1

18中任一项中所描述的或与示例1

18中的任一项有关的方法、技术、或过程,或包括其部分或片段。
[0162]
示例23可包括一种设备,该设备包括:一个或多个处理器;以及一个或多个计算机可读介质,包括指令,这些指令在由一个或多个处理器执行时使得、配置或适配该一个或多个处理器执行如在示例1

18中任一项中所描述的或与示例1

18中的任一项有关的方法、技术、或过程,或执行其部分。
[0163]
示例24可包括如在示例1

18中任一项中所描述的或与示例1

18中的任一项有关的信号,或包括其部分或片段。
[0164]
示例25可包括无线网络中的信号,如示例1

18中的任一项所描述的或与示例1

18中的任一项有关,或者如本文中另外示出和描述的。
[0165]
示例26可包括执行或协调无线网络中的通信的方法,如示例1

18中的任一项所描述的或与示例1

18中的任一项有关,或者如本文中另外示出和描述的。
[0166]
示例27可包括用于处理通信的设备,如示例1

18中的任一项所描述的或与示例1

18中的任一项有关,或者如本文中另外示出和描述的。
[0167]
示例28是包括用于执行示例1

18中的任一项、或者如本文中另外示出和描述的操作的各个设备和设备通信介质的网络。
[0168]
示例29是包括电路系统并实现相应逻辑和功能的网络接口卡,该相应逻辑和功能用于执行示例1

18中的任一项、或者如本文中另外示出和描述的操作。
[0169]
示例30是包括处理节点和计算单元的边缘云计算设备实现,该处理节点和计算单元适于执行示例1

18中的任一项、或者如本文中另外示出和描述的操作。
[0170]
示例31是一种设备,包括用于实现示例1

18中的任一项的装置。
[0171]
示例32是一种用于实现示例1

18中的任一项的系统。
[0172]
示例33是一种用于实现示例1

18中的任一项的方法。
[0173]
在以上具体实施方式中,可将各特征组合在一起以使本公开流畅。然而,权利要求可以不陈述本文中所公开的每一特征,因为实施例可以表征所述特征的子集。进一步地,实
施例可包括比特定示例中所公开的那些特征更少的特征。因此,所附权利要求书由此被并入具体实施方式中,其中一项权利要求独立成为单独实施例。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜