[go: up one dir, main page]

DE112017007393T5 - System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung - Google Patents

System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung Download PDF

Info

Publication number
DE112017007393T5
DE112017007393T5 DE112017007393.6T DE112017007393T DE112017007393T5 DE 112017007393 T5 DE112017007393 T5 DE 112017007393T5 DE 112017007393 T DE112017007393 T DE 112017007393T DE 112017007393 T5 DE112017007393 T5 DE 112017007393T5
Authority
DE
Germany
Prior art keywords
trust
value
data
trusted
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017007393.6T
Other languages
English (en)
Inventor
Neisarg Dave
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harman International Industries Inc
Original Assignee
Harman International Industries Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harman International Industries Inc filed Critical Harman International Industries Inc
Publication of DE112017007393T5 publication Critical patent/DE112017007393T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die vorliegende Offenbarung betrifft Systeme, Vorrichtungen und Verfahren für Vorrichtungssicherheits- und Vertrauenswertbestimmungen. In einer Ausführungsform beinhaltet ein Verfahren Anfordern, durch eine erste Vorrichtung, von Vertrauenswertdaten für eine zweite Vorrichtung, wobei die erste Vorrichtung Vertrauenswertdaten von einem Vertrauenswertmanagementserver anfordert, und Empfangen, durch die erste Vorrichtung, von Vertrauenswertdaten von dem Vertrauenswertmanagementserver. Das Verfahren beinhaltet auch Erzeugen eines ersten Vertrauenswertes für die zweite Vorrichtung und Übertragen des ersten Vertrauenswertes für die zweite Vorrichtung mit einem Vertrauenswertmanagementserver. Das Verfahren beinhaltet auch Konfigurieren, durch die erste Vorrichtung, von zumindest einem Steuerparameter zum Betrieb der ersten Vorrichtung mit der zweiten Vorrichtung auf Grundlage des ersten Vertrauenswertes, wobei das Konfigurieren einen vorherigen Steuerparameter dazu einstellt, Betrieb der ersten Vorrichtung in Bezug auf die zweite Vorrichtung zu beschränken. Es werden Vorrichtung und Systeme bereitgestellt, um Netzwerksicherheit zu verbessern.

Description

  • GEBIET
  • Die vorliegende Erfindung betrifft Systeme, Verfahren und Vorrichtungen zur Netzwerkkommunikation und insbesondere zum Verbessern und Bestimmen von Vertrauenswerten.
  • HINTERGRUND
  • Die Umsetzung von Netzwerkfähigkeiten für elektronische Vorrichtungen ist in letzter Zeit sehr populär geworden. Aktuelle Entwicklungen in der Drahtlostechnologie haben neue Anwendungen und Möglichkeiten in diesem Bereich ermöglicht. Vorrichtungen, die üblicherweise ohne Netzwerkkommunikation verwendet wurden, beinhalten nun Netzwerksteuerung oder -kommunikation. Zum Beispiel bezieht sich eine „intelligente Glühbirne“ auf eine Glühbirne, die unter Verwendung einer Netzwerkverbindung gesteuert werden kann. Einige Berichte geben an, dass 26 Milliarden Vorrichtungen bis zum Jahr 2020 Netzwerkfähigkeiten beinhalten werden. Es wird außerdem geschätzt, dass 250.000 der verbundenen Vorrichtungen Fahrzeuge sein werden.
  • Sicherheit ist ein wichtiger Punkt, wenn viele Vorrichtungen Informationen austauschen und im großen Rahmen zusammenarbeiten. Herkömmliche Netzwerkvorrichtungen können im Gesamtnetzwerk an einer Anzahl von Schwachstellen anfällig sein. Hacker oder bösartige Dritte können in der Lage sein, Netzwerke und Vorrichtungen auszunutzen, um bösartige Schritte vorzunehmen. Der Umfang der Störungen, die aufgrund bösartiger Aktivitäten verursacht werden, würde nur zunehmen und die Verluste wären noch größer. Kürzlich gab es Fälle, bei denen bösartige Sites in der Lage waren, ein Zertifikat durch eine renommierte und vertrauenswürdige Zertifikatsstelle ausgeben zu lassen. Bei einer großen Anzahl von Vorrichtungen besteht die sehr große Möglichkeit, dass Gateways für bösartige Aktivitäten bestehen und Milliarden von Vorrichtungen beeinträchtigen können. Es besteht ein Erfordernis für verbesserte Sicherheit für Netzvorrichtungen.
  • KURZDARSTELLUNG DER AUSFÜHRUNGSFORMEN
  • Hierin sind Verfahren, Vorrichtungen und Systeme zum Konfigurieren offenbart und beansprucht, um Vertrauenswertbestimmung Vorrichtungssicherheit bereitzustellen. Eine Ausführungsform richtet sich an ein Verfahren, beinhaltend Anfordern, durch eine erste Vorrichtung, von Vertrauenswertdaten für eine zweite Vorrichtung, wobei die erste Vorrichtung Vertrauenswertdaten von einem Vertrauenswertmanagementserver anfordert. Das Verfahren beinhaltet auch Empfangen, durch die erste Vorrichtung, von Vertrauenswertdaten von dem Vertrauenswertmanagementserver. Das Verfahren beinhaltet auch Erzeugen, durch die erste Vorrichtung, eines ersten Vertrauenswertes für die zweite Vorrichtung und Übertragen, durch die erste Vorrichtung, des ersten Vertrauenswertes für die zweite Vorrichtung mit einem Vertrauenswertmanagementserver. Das Verfahren beinhaltet auch Konfigurieren, durch die erste Vorrichtung, von zumindest einem Steuerparameter zum Betrieb der ersten Vorrichtung mit der zweiten Vorrichtung auf Grundlage des ersten Vertrauenswertes, wobei das Konfigurieren einen vorherigen Steuerparameter dazu einstellt, Betrieb der ersten Vorrichtung in Bezug auf die zweite Vorrichtung zu beschränken.
  • In einer Ausführungsform erfolgt das Anfordern als Reaktion darauf, dass die erste Vorrichtung die zweite Vorrichtung in einem Netzwerk identifiziert.
  • In einer Ausführungsform sind die erste Vorrichtung und die zweite Vorrichtung jeweils dazu konfiguriert, zumindest eine Funktion und eine Datenspeicherungsfähigkeit bereitzustellen.
  • In einer Ausführungsform werden Vertrauenswertdaten von dem Vertrauenswertmanagementserver empfangen, der Vertrauenswerte für die zweite Vorrichtung von einer oder mehreren Vorrichtungen in einem Netzwerk und Vertrauenswertdaten, die durch eine oder mehrere Zertifikatsstellen erzeugt werden, b erei tstell t.
  • In einer Ausführungsform beinhaltet das Erzeugen des ersten Vertrauenswertes, dass die erste Vorrichtung einen Vertrauenswert auf Grundlage eines Zertifikats der zweiten Vorrichtung erzeugt, und einen Vertrauenswert von einer dritten Vorrichtung beinhaltet.
  • In einer Ausführungsform beinhaltet das Übertragen des ersten Vertrauenswertes durch die erste Vorrichtung ein gemeinsames Nutzen des Vertrauenswertwertes und Identifizierung der zweiten Vorrichtung bei dem Server.
  • In einer Ausführungsform beinhaltet das Konfigurieren ein Bestimmen, dass der erste Vertrauenswert unter einem Schwellenwert der ersten Vorrichtung zum gemeinsamen Nutzen von Daten mit anderen Vorrichtungen liegt.
  • In einer Ausführungsform beinhaltet das Verfahren ferner ein Einstellen, durch die erste Vorrichtung, einer Beschränkung von gemeinsamer Datennutzung für die zweite Vorrichtung auf Grundlage des Vertrauenswertes.
  • In einer Ausführungsform wird eines von einem Mittelwert von Vertrauenswertberechnungen und einem gewichteten Mittelwert von Vertrauenswerten durchgeführt, um den ersten Vertrauenswert für die zweite Vorrichtung zu bestimmen.
  • In einer Ausführungsform unterhält die erste Vorrichtung eine regelbasierte Vertrauenswertbestimmung zur Berechnung von Vertrauenswerten.
  • In einer Ausführungsform beschränkt die erste Vorrichtung Interaktion mit der zweiten Vorrichtung zur teilweisen gemeinsamen Datennutzung mit der zweiten Vorrichtung auf Grundlage der Vertrauenswertberechnung.
  • Eine weitere Ausführungsform ist auf eine Vorrichtung gerichtet, die mit einer Sicherheits- und Vertrauenswertbestimmung in einem Netzwerk konfiguriert ist, wobei die Vorrichtung ein Kommunikationsmodul, das für Netzwerkkommunikation konfiguriert ist, ein funktionales Modul und eine Steuerung, die mit dem Kommunikationsmodul und dem funktionalen Modul gekoppelt ist, beinhaltet. Das Steuerungsmodul ist dazu konfiguriert, Vertrauenswertdaten für eine zweite Vorrichtung anzufordern, wobei die erste Vorrichtung Vertrauenswertdaten von einem Vertrauenswertmanagementserver anfordert, und Vertrauenswertdaten von dem Vertrauenswertmanagementserver zu empfangen. Das Steuerungsmodul ist auch dazu konfiguriert, einen ersten Vertrauenswert für die zweite Vorrichtung zu erzeugen und den ersten Vertrauenswert für die zweite Vorrichtung mit einem Vertrauenswertmanagementserver zu übertragen. Das Steuerungsmodul ist auch dazu konfiguriert, zumindest einen Steuerparameter zum Betrieb der ersten Vorrichtung mit der zweiten Vorrichtung auf Grundlage des ersten Vertrauenswertes zu konfigurieren, wobei das Konfigurieren einen vorherigen Steuerparameter dazu einstellt, Betrieb der ersten Vorrichtung in Bezug auf die zweite Vorrichtung zu beschränken.
  • Andere Aspekte, Merkmale und Techniken liegen für den einschlägigen Fachmann angesichts der folgenden detaillierten Beschreibung der Ausführungsformen auf der Hand.
  • Figurenliste
  • Die Merkmale, Aufgaben und Vorteile der vorliegenden Offenbarung gehen aus der unten aufgeführten detaillierten Beschreibung in Verbindung mit den Zeichnungen deutlicher hervor, in denen gleiche Bezugszeichen durchgehend Entsprechendes kennzeichnen und wobei:
    • 1 eine grafische Darstellung eines Systems gemäß einer oder mehreren Ausführungsformen zeigt;
    • 2 einen Prozess zur Vorrichtungssicherheits- und Vertrauenswertbestimmung gemäß einer oder mehreren Ausführungsformen zeigt;
    • 3 eine grafische Darstellung von Vorrichtungskomponenten gemäß einer oder mehreren Ausführungsformen zeigt;
    • 4 eine grafische Darstellung von Vorrichtungen gemäß einer oder mehreren anderen Ausführungsformen zeigt;
    • 5 eine grafische Darstellung von Vertrauenswertdaten gemäß einer oder mehreren Ausführungsformen zeigt;
    • 6 einen Prozess zum Vorrichtungsbetrieb, darunter gemeinsames Nutzen von Vertrauenswertdaten, gemäß einer oder mehreren Ausführungsformen zeigt; und
    • 7 einen Prozess zum Betrieb einer Vorrichtung gemäß einer oder mehreren Ausführungsformen zeigt.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
  • ÜBERBLICK UND TERMINOLOGIE
  • Ein Aspekt der Offenbarung richtet sich an Sicherheit für vernetzte Vorrichtungen und insbesondere Prozesse und Konfigurationen von Vorrichtungen, um Kommunikation, Datenaustausch/gemeinsame Datennutzung und Steuerung zu bestimmen. In einer Ausführungsform sind Prozesse bereitgestellt, um Vertrauenswerte für andere Vorrichtungen zu bestimmen, um Interoperation für Vorrichtungen zu ermöglichen und/oder Interaktion von Vorrichtungen zu beschränken. Hierin beschriebene Prozesse können durch Einzelvorrichtungen oder Knoten eines Netzwerks durchgeführt werden. Bezugnahmen auf ein Netzwerk beziehen sich auf ein Computernetzwerk und beinhalten Vorrichtungen, die über drahtgebundene und drahtlose Verbindungen verbunden sind. Ein hierin beschriebenes Netzwerk kann sich auf ein Internet-Protocol-basierten Netzwerk (IP-Netzwerk) beziehen. In anderen Ausführungsformen Netzwerksammlung von Vorrichtungen, die dazu konfiguriert sind, unter Verwendung eines IP-Protokolls zu kommunizieren, wie etwa ein IoT-Netzwerk. Die hierin bereitgestellten Prozesse beschrieben eine geordnete Reihe Funktionen, die durch Vorrichtungen für Netzwerksicherheit durchgeführt werden und Netzwerkidentifizierung von Vorrichtungsvertrauen verbessern. Hierin beschriebene Prozesse können ein Bestimmen von Vertrauenswerten für Vorrichtungen, ein gemeinsames Nutzen von Vertrauenswerten und ein Erlauben von vorrichtungsspezifischen Bestimmungen beinhalten.
  • Eine weitere Ausführungsform ist auf ein Fahrzeugsystem gerichtet, das dazu konfiguriert ist, Vertrauenswertbestimmungen einzusetzen. In einer Ausführungsform kann ein Fahrzeugsystem Vertrauenswerte für Netzwerkvorrichtungen vor und/oder während Kommunikation bestimmen. Das System kann fahrzeugbasierte Komponenten und Netzwerkkomponenten beinhalten.
  • Eine weitere Ausführungsform richtet sich an ein System von Vorrichtungen, die mit einem bestimmten Standort assoziiert sind, wie etwa ein Bauwerk, ein Komplex, ein Campus usw. Das System kann eine Konfiguration von Vorrichtungen auf Grundlage von Vertrauenswerten, die durch andere mit dem Standort assoziierten Vorrichtungen bestimmt werden, beinhalten.
  • Eine weitere Ausführungsform richtet sich an Vorrichtungskonfigurationen. Die Vorrichtung kann dazu konfiguriert sein, eine oder mehrere Sicherheitsbestimmungen in Bezug auf andere Vorrichtungen in einem Netzwerk durchzuführen.
  • Hierin erörterte Vorrichtungskonfigurationen und Verfahren ermöglichen es, dass eine Vertrauensstufe für Knoten und Vorrichtungen eines Netzwerks zusätzlich zu vorrichtungsausgegebenen Zertifikaten bereitgestellt wird. In einer Ausführungsform vertrauen sich alle Knoten nur auf einer bestimmten Stufe gegenseitig und legen somit den zu nutzenden Typ von Interaktion nach Auswertung eines Vertrauenswertes fest. Somit wird nicht allen Knoten gleichermaßen vertraut und nur die hochgesicherten Vorrichtungen wären in der Lage, hohe Vertrauenswerte beizubehalten. Somit kann eine unerwünschte Übertragung von sensiblen Informationen an schwächere Knoten vermieden werden. Zusätzlich kann eine zertifikatbasierte Infrastruktur verbessert werden, um in dem IOT-Szenario verwendet werden zu können.
  • Im hier verwendeten Sinne sollen die Ausdrücke „ein“ oder „eine“ eins oder mehr als eins bedeuten. Der Ausdruck „Vielzahl“ soll zwei oder mehr als zwei bedeuten. Der Ausdruck „ein anderes“ ist als zweites oder mehr definiert. Die Ausdrücke „beinhaltend“ und/oder „aufweisend“ sind nicht ausschließlich (z. B. umfassend). Der Ausdruck „oder“ ist im hier verwendeten Sinne als einschließend oder ein beliebiges oder eine beliebige Kombination bedeutend auszulegen. So bedeutet „A, B oder C“ „ein beliebiges der Folgenden: A; B; C; A und B; A und C; B und C; A, B und C“. Eine Ausnahme dieser Definition liegt nur dann vor, wenn sich eine Kombination aus Elementen, Funktionen, Schritten oder Handlungen an sich auf eine Art gegenseitig ausschließt.
  • In dieser Schrift bedeuten Bezugnahmen auf „eine Ausführungsform“, „bestimmte Ausführungsformen“ oder einen ähnlichen Ausdruck, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder Eigenschaft, das bzw. die in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform enthalten ist. So bezieht sich das Auftreten derartiger Formulierungen an verschiedenen Stellen dieser Beschreibung nicht unbedingt immer auf dieselbe Ausführungsform. Des Weiteren können die bestimmten Merkmale, Strukturen oder Eigenschaften auf jede geeignete Weise in einer oder mehreren Ausführungsformen ohne Einschränkung kombiniert werden.
  • AUSFÜHRUNGSBEISPIELE
  • Nun zeigt in Bezug auf die Figuren 1 eine grafische Darstellung eines Systems gemäß einer oder mehreren Ausführungsformen. In einer Ausführungsform ist ein System 100 ein Netzwerk aus Vorrichtungen. Das System 100 beinhaltet Knoten 1051-n , ein Kommunikationsnetzwerk 110, Zertifikatsstellen 1151-n und Vertrauenswertmanagementserver 1201-n . Das System 100 kann zusätzlich einen Datenspeicher beinhalten, wie etwa den optionalen Datenspeicher 125.
  • Das System 100 beinhaltet eine Vielzahl von Knoten 1051-n , wobei jeder Knoten des Systems 100 eine Vorrichtung darstellt. In einer Ausführungsform betrifft das System 100 ein Netzwerk, das dazu konfiguriert ist, viele unterschiedliche Typen von Vorrichtungen zu unterstützen, wie etwa ein IoT-Netzwerk, wobei jede Vorrichtung, wie etwa die Knoten 1051-n , miteinander kommunizieren.
  • Gemäß einer Ausführungsform stellen die Knoten 1051-n Vorrichtungen dar. Gemäß einer weiteren Ausführungsform können einer oder mehrere der Knoten 1051-n eine Sammlung von Vorrichtungen betreffen. Wie hierin verwendet, können „Knoten“ und „Vorrichtung“ austauschbar verwendet werden. Die Knoten 1051-n sind alle dazu konfiguriert, über das Kommunikationsnetzwerk 110 miteinander und mit einem oder mehreren Elementen des Systems 100, wie etwa den Zertifikatsstellen 1151-n und den Vertrauenswertmanagementservern 1201-n , zu kommunizieren. Die Knoten 1051-n können jeweils einzeln dazu konfiguriert sein, eine Funktion oder Daten in Bezug auf das System 100 bereitzustellen. In Abhängigkeit von dem Typ von Netzwerk können die Knoten 1051-n jeweils dazu konfiguriert sein, den betrieb in Bezug auf die Funktionen und Anforderungen der Netzwerk-/Systemarchitektur maßzuschneidern.
  • Gemäß einer Ausführungsform können die Knoten 1051-n in dem System 100 jeweils einen Vertrauenswert voneinander auf Grundlage von Interaktionen miteinander und Daten, die innerhalb des Systems 100 gemeinsam genutzt werden, entwickeln In einer Ausführungsform können die Knoten 1051-n jeweils Vertrauenswerte gemeinsam miteinander über Vertrauenswertmanagementserver nutzen, wie etwa die Vertrauenswertmanagementserver 1201-n . Vertrauenswertmanagementserver (Trust-Score Management Servers - TSMS) sind Server, die Vertrauenswerte von allen Knoten 1051-n kompilieren. Gemäß einer weiteren Ausführungsform sammeln die Knoten 1051-n Vertrauenswerte von anderen Knoten aus mehreren Quellen und schätzen deren eigen Vertrauenswerttabelle. Die Knoten 1051-n können auch ihre eigenen Regeln für das Ausmaß von Interaktion mit anderen Knoten auf Grundlage des Vertrauensfaktors formulieren. Die Knoten 1051-n können auch andere Vorrichtungen auf Grundlage eines gemeinsamen Internet-Netzwerkprotokolls des Kommunikationsnetzwerks 110 ermitteln.
  • Gemäß einer Ausführungsform sind die Knoten 1051-n Vorrichtungen in einem IoT-Netzwerk mit Einschränkungen bei den Ressourcen. Das Netzwerk kann dort angeordnet sein, wo Knoten erst vollständig vertraut wird, wenn ein Vertrauenswert bestimmt wurde. Die Vertrauenswerte von Knoten 1051-n können zusätzlich zu verfügbaren Netzwerkzertifikaten (z. B. PKI-Zertifikaten) erzeugt werden. Gemäß einer Ausführungsform werden Netzwerkzertifikate (z. B. PKI-Zertifikate usw.) nicht durch Vertrauenswerte modifiziert. Somit kann Kompatibilität mit der Netzwerkinfrastruktur aufrechterhalten werden. Zusätzlich muss ein Vertrauenswert der zertifikatausgebenden Stelle, wie etwa der Zertifikatsstellen 1151-n , separat von Vertrauenswertmanagementservern 1201-n abgefragt werden
  • In einer Ausführungsform kann sich das System 100 auf ein Netzwerk von Knoten 1051-n , die Fahrzeuge darstellen, beziehen. In einer weiteren Ausführungsform kann sich das System 100 auf ein Netzwerk von Knoten 1051-n , die mit einem bestimmten Standort oder einer bestimmten Struktur assoziierte Vorrichtungen darstellen, beziehen. In einer weiteren Ausführungsform kann sich 100 auf ein Netzwerk von Knoten 1051-n , das mit einem öffentlichen Raum assoziiert ist, beziehen. Somit können das System 100 und die hierin beschriebenen Prozesse für eine Vielzahl von Verwendungen mit einer oder mehreren Konfigurationen, die für die Verwendung maßgeschneidert sind, eingesetzt werden.
  • Gemäß einer Ausführungsform betrifft das Kommunikationsnetzwerk 110 ein Internet-Netzwerk (z. B. Internet-Protocol (IP)) und kann auch drahtlose und Kurzstreckenkommunikation zwischen Knoten 1051-n beinhalten. Das Kommunikationsnetzwerk 110 kann einen oder mehrere Server und Vorrichtungen beinhalten, um drahtgebundene und drahtlose Netzwerkkommunikation zu ermöglichen. Gemäß einer weiteren Ausführungsform nutzen Elemente des Systems 100 und das Kommunikationsnetzwerk 110 digitale Zertifikate (z. B. Public-Key-Infrastructure (PKI)-Zertifikate usw.) zur Übertragung von Informationen in Bezug auf das Kommunikationsnetzwerk 110. Gemäß einer Ausführungsform betreffen die Zertifikatsstellen 1151-n eine oder mehrere Netzwerkvorrichtungen oder -server, die dazu konfiguriert sind, digital Zertifikate für Netzwerkknoten und -vorrichtungen, darunter die Knoten 1051-n , bereitzustellen Vertrauenswerte können unabhängig vom Typ von Zertifikat, das durch die Zertifikatsstellen 1151-n verwendet wird, bestimmt und verwendet werden. Es werden alle Zertifikatsformate unterstützt, die unter einer Public-Key-Infrastructure gültig sind (z. B. DER, PEM usw.).
  • Gemäß einer Ausführungsform betreffen Vertrauenswertmanagementserver 1201-n Netzwerkvorrichtungen oder -server, die dazu konfiguriert sind, Vertrauenswerte zu sammeln und an die Knoten 1051-n zu verteilen Das System 100 kann einen oder mehrere Vertrauenswertmanagementserver 1201-n beinhalten, um die Vertrauenswerte von Vorrichtungen, die durch die Knoten 1051-n dargestellt werden, zu verwalten. Die Vertrauenswertmanagementserver 1201-n können Vertrauenswerte, die durch andere Vorrichtung im Netzwerk bereitgestellt werden, sammeln und verwalten. Gemäß einer Ausführungsform sind die Vertrauenswertmanagementserver 1201-n relativ gesicherte Server und es kann ihnen in Bezug auf die Authentizität von Informationen vertraut werden. Vorrichtungen können jedoch Vertrauenswerte zu Vertrauenswertmanagementservern 1201-n zuweisen.
  • 2 zeigt einen Prozess zur Vorrichtungssicherheits- und Vertrauenswertbestimmung gemäß einer oder mehreren Ausführungsformen. Es kann ein Prozess 200 eingesetzt werden, um das Problem zu lösen, wie eine Vorrichtung, die einen Knoten innerhalb des IOT darstellt, weiß, anderen Vorrichtungen zu vertrauen. Die Vorrichtungskonfiguration und der Prozess beinhalten, dass das Bewerten durch die Vorrichtungen auf eine Peer-zu-Peer-Weise erfolgt. Es steht einer Vorrichtung frei, ihre eigenen Algorithmen zu entwickeln, um eine weitere Vorrichtung auf Grundlage von deren Interaktionen zu bewerten. Somit erstellt eine Vorrichtung eine Vertrauenswerttabelle. Dann lädt sie ihre Vertrauenswerttabelle auf den Vertrauenswertmanagementserver hoch. Der Vertrauenswertmanagementserver aktualisiert seine Werte auf Grundlage der neuen empfangenen Werte.
  • Der Prozess 200 kann durch eine Vorrichtung wie etwa einen Knoten (z. B. die Knoten 1051-n ) eines Systems (z. B. das System 100) und eine oder mehrere andere Komponenten zur Vorrichtungssicherheits- und Vertrauenswertbestimmung eingesetzt werden. Gemäß einer Ausführungsform kann der Prozess 200 durch eine erste Vorrichtung (z. B. Knoten 1051 ), der Vertrauenswertdaten für eine zweite Vorrichtung (z. B. Knoten 1052 ) anfordert, in Block 205 initiiert werden. Die erste Vorrichtung fordert Vertrauenswertdaten von einem Vertrauenswertmanagementserver (z. B. Vertrauenswertmanagementserver 1201-n ) an. In einer Ausführungsform erfolgt die Anforderung in Block 205 als Reaktion darauf, dass die erste Vorrichtung die zweite Vorrichtung in einem Netzwerk identifiziert.
  • In Block 210 empfängt die erste Vorrichtung Vertrauenswertdaten von dem Vertrauenswertmanagementserver. Vertrauenswertdaten, die von dem Vertrauenswertmanagementserver empfangen werden, können Vertrauenswerte für die zweite Vorrichtung von einer oder mehreren anderen Vorrichtungen in dem Netzwerk und Vertrauenswertdaten, die durch eine oder mehrere Zertifikatsstellen erzeugt werden, bereitstellen. Gemäß einer Ausführungsform kann jede Vorrichtung dazu konfiguriert sein, Vertrauenswerte eines Knotens von einem Vertrauenswertmanagementserver abzufragen. In bestimmten Ausführungsformen, wenn keine Vertrauenswertdaten für einen Knoten verfügbar sind, kann jede Vorrichtung andere Vorrichtungen für Vertrauenswerte des Knotens abfragen. In einer beispielhaften Ausführungsform muss, wenn eine erste Vorrichtung mit einer zweiten Vorrichtung interagieren möchte und die erste Vorrichtung nicht den Vertrauenswert von der zweiten Vorrichtung hat, die erste Vorrichtung den vertrauenswert der zweiten Vorrichtung von dem Vertrauenswertmanagementserver abrufen und ihren eigenen Wert schätzen. Die erste Vorrichtung kann den Vertrauenswert der zweiten Vorrichtung von mehreren Vertrauenswertmanagementservern abfragen.
  • In bestimmten Ausführungsformen sind die erste Vorrichtung und die zweite Vorrichtung jeweils dazu konfiguriert, zumindest eine Funktion und eine Datenspeicherungsfähigkeit bereitzustellen. Dementsprechend können Vorrichtungen in dem Netzwerk andere Vorrichtungen als Quellen von Daten für die Funktion der Vorrichtung suchen. Das Netzwerk kann ein Zertifikat für jede Vorrichtung bereitstellen. Vertrauenswerte können zusätzliche Sicherheit für Zertifikate von Vorrichtungen und eine Sicherheitsstufe, die mit der Vorrichtung als ganze assoziiert ist und/oder mit dem funktionalen oder Datenausgang von jeder Vorrichtung in Beziehung steht, bereitstellen.
  • Gemäß einer Ausführungsform kann jede Vorrichtung ihren eigenen Prozess oder ihre eigene Methodik zum bestimmen von Vertrauenswerten aufweisen. In einer Ausführungsform beinhalten die Vertrauenswertdaten, die in Block 210 empfangen werden, einen Einstufungswert für den Knoten, bereitgestellt durch den Vertrauenswertmanagementserver. In bestimmten Ausführungsformen werden Vertrauenswerte für jede Kommunikationssitzung zwischen Vorrichtungen bestimmt.
  • In Block 215 erzeugt die erste Vorrichtung einen ersten Vertrauenswert für die zweite Vorrichtung. Das Erzeugen des ersten Vertrauenswertes kann beinhalten, dass die erste Vorrichtung einen Vertrauenswert auf Grundlage eines Zertifikats der zweiten Vorrichtung erzeugt und eines Vertrauenswerts von einer dritten Vorrichtung erzeugt. In bestimmten Ausführungsformen kann das erzeugen eines Vertrauenswertes auf Interaktionen mit der zweiten Vorrichtung basieren.
  • In einer Ausführungsform kann eine Interaktion zwischen der ersten Vorrichtung und einer zweiten Vorrichtung Anforderungen für Kommunikation und Inhalt der Anforderungen beinhalten. Eine weitere Interaktion kann Kommunikation, die Daten beinhaltet, beinhalten. Weitere Interaktionen können gemeinsames Nutzen von Ressourcen beinhalten. Während jeder Interaktion kann jede Vorrichtung die bereitgestellten Daten prüfen und die Authentizität der Daten beschreiben, sowie prüfen, wie die zweite Vorrichtung arbeitet und ob die durch die zweite Vorrichtung bereitgestellten Daten der Kennung und den Funktionen der Vorrichtungen entsprechen oder nicht. Beispielhaft ist in einer Ausführungsform eine erste Vorrichtung mit einem Modul eines Fahrzeugs assoziiert und eine zweite Vorrichtung kann sich auf einen straßenseitigen Sensor beziehen. Die erste Vorrichtung kann in diesem Fall die Kennung der zweiten Vorrichtung und den Typ von empfangenen Daten bewerten. In anderen Ausführungsformen, in denen die zweite Vorrichtung ein Zahlungsendgerät ist, kann die erste Vorrichtung prüfen, ob die angeforderten Daten von der zweiten Vorrichtung einem bereitzustellenden erwarteten Datensatz entsprechen. Wenn Anforderungen durch die zweite Vorrichtung einer erwarteten Voraussetzung entsprechen, kann die erste Vorrichtung die Interaktion positiv betrachten, was zu einer Berechnung eines höheren Vertrauenswertes führt. Bei Vorrichtungen, die mit einem Standort assoziiert sind, kann, wenn eine neue Vorrichtung in dem Netzwerk vorhanden ist, eine erste Vorrichtung, die mit dem Standort assoziiert ist, eine Benachrichtigung mitteilen und/oder von der zweiten Vorrichtung empfangen. Aufgrund der von der zweiten Vorrichtung empfangenen Informationen und nachfolgender Kommunikation kann die erste Vorrichtung einen Vertrauenswert bestimmen. Gleichermaßen kann eine erste Vorrichtung, die in einen öffentlichen Raum eintritt, Vertrauenswerte für Vorrichtungen, die sich in dem öffentlichen Raum befinden oder damit assoziiert sind, bewerten.
  • In Block 215 kann die Bewertung von Vertrauenswerten der zweiten Vorrichtung auf Grundlage von Interaktion der ersten und der zweiten Vorrichtung von zahlreichen Faktoren abhängig sein. Bei einem Zahlungs-Gateway ist der Vertrauenswert davon abhängig, ob die Zahlung erfolgreich ist, wie viel Zeit die Transaktion erfordert und/oder ob eine regelwidrige Aktivität wie etwa Phishing an dem Knoten erkannt wurde. Bei einem Sensorknoten ist der Vertrauenswert davon abhängig, ob die von dem Sensor empfangenen Daten der erwarteten Verteilung folgen. Bei einer allgemeineren Interaktion kann die erste Vorrichtung die zweite Vorrichtung bitten, einen verschlüsselten Datenblock beizubehalten. Bei jeder nachfolgenden Interaktion wird die erste Vorrichtung den verschlüsselten Block abfragen, dessen Integrität prüfen und dann den Vertrauenswert beschließen. Bei diesem Ansatz steht es den Vorrichtungen frei, ihre eigenen Vertrauenswertberechnungsalgorithmen in Abhängigkeit davon umzusetzen, an welchem Typ von Interaktionen die Knoten erwartungsgemäß beteiligt sein sollen. Derartige Systeme können einen regelbasierten Algorithmus oder probabilistische intelligente Agenten, die alle Interaktionen überwachen und Vertrauenswerte ausgeben, beinhalten.
  • Gemäß einer Ausführungsform kann die Vertrauenswertbestimmung bei Block 215 ein Bestimmen eines Mittelwerts von Vertrauenswerten, der für die erste Vorrichtung verfügbar ist, beinhalten. Bei Block 215 wird eines von einem Mittelwert von Vertrauenswertberechnungen und einem gewichteten Mittelwert von Vertrauenswerten durchgeführt, um den ersten Vertrauenswert für die zweite Vorrichtung zu bestimmen. Zum Beispiel kann die erste Vorrichtung Vertrauenswertdaten, die sie selbst bestimmt, mit Vertrauenswertdaten, die von einem Vertrauenswertmanagementserver empfangen werden, und sogar Vertrauenswertdaten, die von einer anderen Vorrichtung empfangen werden, mitteln. In einer Ausführungsform kann eine erste Vorrichtung Daten durch Gewichten jeder Kategorie mitteln, sodass Vertrauenswerte, die auf Grundlage von gerichteten Interaktionen erzeugt werden, Vertrauenswertdaten, die von einem Vertrauenswertmanagementserver empfangen werden, der Vertrauenswert des Managementservers und Vertrauenswerte, die von anderen Vorrichtungen empfangen werden, alle gewichtet werden. In einer Ausführungsform können Vertrauenswerte, die durch die erste Vorrichtung auf Grundlage von gerichteten Interaktionen erzeugt werden, den größten Einfluss aufweisen. Beispielhaft kann dieser Vertrauenswert dazu genutzt werden, 50 % des Vertrauenswertmittelwertes auszumachen. In einer weiteren Ausführungsform kann Vertrauenswertdaten, die von einem Vertrauenswertmanagementserver empfangen werden, eine Gewichtung auf Grundlage der für die erste Vorrichtung verfügbaren Informationen gewährt werden. Wenn zum Beispiel die erste Vorrichtung keine bedeutsame Interaktion mit einer zweiten Vorrichtung aufweist, können den Vertrauenswertdaten des Vertrauenswertmanagementservers zumindest 50 % des Vertrauenswertmittelwertes und in einigen Fällen 50-100 % des Vertrauenswertes gewährt werden. In einer Ausführungsform können Vertrauenswerte, die von anderen Vorrichtungen empfangen werden, zumindest 10 % des Vertrauenswertmittelwertes empfangen und in einigen Fällen von 5 bis 30 % des Vertrauenswertmittelwertes reichen. In einer Ausführungsform werden in Block 215 bestimmte Vertrauenswerte durch eine Steuerung einer Vorrichtung erzeugt. Gemäß einer weiteren Ausführungsform können Vertrauenswertmanagementserver eines oder mehrere der hierin beschriebenen Vertrauenswertbestimmungsverfahren einsetzen. In einer beispielhaften Ausführungsform beinhaltet jeder Vertrauenswertmanagementserver eine Steuerung oder einen Prozessor, die/de dazu konfiguriert ist, den Vertrauenswert zu bestimmen.
  • Ein Beispiel zum Erzeugen eines Vertrauenswertes in Block 215 für einen ersten Knoten, der an einem zweiten Knoten interessiert ist, kann auf Grundlage der Vertrauenswertdaten, die in Block 210 empfangen werden, beinhalten, dass die Vertrauenswerte durch eine Steuerung der ersten Vorrichtung gemittelt werden. Die Vertrauenswertbestimmung in Block 215 kann durch die erste Vorrichtung erfolgen, ohne dass bereits ein Vertrauenswert für die zweite Vorrichtung vorliegt. Gemäß einer Ausführungsform fragt die erste Vorrichtung (z. B. N1) den Vertrauenswert der zweiten Vorrichtung (z. B. N3) von den Vertrauenswertmanagementservern (z. B. TSMS1 und TSMS2) ab. Die erste Vorrichtung kann auch ein Zertifikat der zweiten Vorrichtung (z. B. N3) aufweisen, das durch eine Zertifikatsstelle (z. B. CA-2) ausgegeben ist. In diesem Beispiel können die folgenden Variablen Folgendes beinhalten:
    • X1 = N1 vertraut dem Zertifikat von CA-2 mit dem Vertrauenswert = 0,95
    • X2 = Vertrauenswert von N3 von TSMS-1 = 0,90
    • X3 = Vertrauenswert von N3 von TSMS-2 = 0,93
  • Die Schätzung des Vertrauenswertes durch die erste Vorrichtung (z. B. N1) für die zweite Vorrichtung (z. B. N3) kann eine Funktion aller drei vorstehenden sein, sodass: E ( N 1,  N 3 ) = F ( X1 , X2 , X3 )
    Figure DE112017007393T5_0001
    wobei F ( X1 ,  X2 , X3 , X7 , X5 ) = ( X1 + X2 + X3 ) / 3 = ( 0,95 + 0,90 + 0,93 ) / 3 = 0,93
    Figure DE112017007393T5_0002
  • Somit beträgt die Schätzung des Vertrauenswertes durch die erste Vorrichtung (z. B. N1) für die zweite Vorrichtung (z. B. N3) 0,93. Einem Knoten steht es frei, seine eigene Schätzungsfunktion zu definieren. Auch der ersten Vorrichtung (z. B. N1) steht es nun frei, ihre Regeln zur Interaktion mit anderen Knoten zu definieren. Beispielhaft kann die erste Vorrichtung (z. B. N1) entscheiden, Vorrichtungsinformationen unter einem Vertrauenswert von 0,95 nicht gemeinsam zu nutzen. In diesem Beispiel wird die erste Vorrichtung (z. B. N1) beliebige derartige vertrauliche Informationen nicht mit einer zweiten Vorrichtung (z. B. N3) gemeinsam nutzen.
  • Gemäß einer weiteren Ausführungsform können Vertrauenswerte, die in Block 215 bestimmt werden, Zertifikate, die zu jeder Vorrichtung durch Zertifikatsstellen zugewiesen werden, ergänzen. Zum Beispiel kann der Vertrauenswert Kommunikation begrenzen oder autorisieren, obwohl die Vorrichtung ein Zertifikat aufweisen kann.
  • In Block 220 überträgt die erste Vorrichtung den ersten Vertrauenswert für die zweite Vorrichtung an einen Vertrauenswertmanagementserver. Das Übertragen des ersten Vertrauenswertes durch die erste Vorrichtung beinhaltet ein gemeinsames Nutzen des Vertrauenswertwertes und Identifizierung der zweiten Vorrichtung bei dem Server. In einer Ausführungsform können Zertifikatsstellen Vertrauenswerte von Vertrauenswertmanagementservern abfragen, sind aber nicht dazu gezwungen, bevor ein Zertifikat für die Vorrichtung ausgegeben wird. Um die Kompatibilität mit der bestehenden PKI-Infrastruktur beizubehalten, werden die Zertifikate nicht modifiziert, um beliebige zusätzliche Informationen zu beinhalten.
  • Gemäß einer Ausführungsform wird jeder Vertrauenswertmanagementserver (z. B. TSMS1 und TSMS2) Vertrauenswerte auf Grundlage von Vertrauenswertdaten, die von der ersten Vorrichtung empfangen werden, aktualisieren. Da jeder Knoten ein anderes Verfahren verwenden kann, um andere Knoten zu bewerten, können Vertrauensmanagementserver (z. B. TSMS1 und TSMS2) die Werte auf Grundlage von zuvor gehaltenen Werten prüfen. Somit können die Vertrauensmanagementserver (z. B. TSMS1 und TSMS2) auch Daten von jedem Knoten beschaffen.
  • In einer beispielhaften Ausführungsform kann eine Bestimmung durch einen Vertrauensmanagementserver (z. B. TSMS1 und TSMS2) wie folgt charakterisiert sein: Vertrauenswert vom zweiter Vorrichtung  ( z . B .  N 3 ) = ( 1 Ω ) * Alter Vertrauenswert + Ω∗ Neuer Schätzwert
    Figure DE112017007393T5_0003
    wobei Ω ein Hysteresefaktor ist.
  • In einer beispielhaften Ausführungsform ist Ω gleich 0,9, sodass Vertrauenswert von N3 = 0,1 * 0,95 + 0,9 * ( ( 0,92 + 0,90 + 0,93 ) / 3 ) = 0,92
    Figure DE112017007393T5_0004
  • Somit beträgt ein neuer Mengenquellenschätzwert einer zweiten Vorrichtung (z. B. N3) 0,92. Die Vertrauenswertschätzwertfunktionen können modifiziert werden, um zusätzliche Vertrauenswerte, Vertrauenswertgewichtung und Berücksichtigung von anderen Parametern zu beinhalten.
  • Die Erzeugung von Vertrauenswerten in Block 215 und durch den Prozess 200 stellt mehrere Merkmale bereit. Gemäß einer Ausführungsform kann, wenn der Authentizität eines Knotens auf Grundlage des durch eine vertraute Stelle ausgegebenen Zertifikats nicht vertraut wird, eine Vorrichtung ihren eigenen Schätzwert aus Netzwerkquellen (z. B. Vertrauenswertmanagementserver 1201-n ) und Interaktion mit den Knoten berechnen. Zusätzlich kann jede Vorrichtung ihrer eigenen Regeln zur Stufe der Interaktion mit dem Knoten eines gegebenen Vertrauenswertes verwenden/definieren. Darüber hinaus können Vorrichtungen ihre Schätzwerte zu den Vertrauenswertmanagementservern (z. B. Vertrauenswertmanagementserver 1201-n ) beitragen. Die Vertrauenswertmanagementserver (z. B. Vertrauenswertmanagementserver 1201-n ) entnehmen Vertrauenswerte aus allen verfügbaren Quellen und schätzen ihre eigenen Werte.
  • In Block 225 konfiguriert die erste Vorrichtung zumindest einen Steuerparameter zum Betrieb der ersten Vorrichtung mit der zweiten Vorrichtung auf Grundlage des ersten Vertrauenswertes. Das Konfigurieren durch die erste Vorrichtung stellt einen vorherigen Steuerparameter ein, um den Betrieb der ersten Vorrichtung in Bezug auf die zweite Vorrichtung einzuschränken. In einer Ausführungsform beinhaltet das Konfigurieren ein Bestimmen, dass der erste Vertrauenswert unter einem Schwellenwert der ersten Vorrichtung zum gemeinsamen Nutzen von Daten mit anderen Vorrichtungen liegt. Gemäß einer weiteren Ausführungsform unterhält die erste Vorrichtung eine regelbasierte Vertrauenswertbestimmung zur Berechnung von Vertrauenswerten. Der Prozess 200 kann auch beinhalten, dass die erste Vorrichtung eine Beschränkung von gemeinsamer Datennutzung für die zweite Vorrichtung auf Grundlage des Vertrauenswertes einstellt. Die erste Vorrichtung kann Interaktion mit der zweiten Vorrichtung zur teilweisen gemeinsamen Datennutzung mit der zweiten Vorrichtung auf Grundlage der Vertrauenswertberechnung beschränken.
  • 3 zeigt eine grafische Darstellung von Vorrichtungskomponenten gemäß einer oder mehreren Ausführungsformen . Gemäß einer Ausführungsform betrifft eine Vorrichtung 300 eine Netzwerkvorrichtung oder einen Knoten (z. B. Knoten 1051-n ) in einem Vorrichtungsnetzwerk (z. B. IoT-Netzwerk). Gemäß einer Ausführungsform kann die Vorrichtung 300 dazu konfiguriert sein, eine Funktion und/oder Daten in einem Netzwerk bereitzustellen. Gemäß einer weiteren Ausführungsform können Funktionen und Kommunikation der Vorrichtung 300 auf Vertrauenswerten basieren, die für andere Vorrichtungen bestimmt sind.
  • Die Vorrichtung 300 beinhaltet Eingang/Ausgang (E/A)-Module 305, einen Sensor 310, einen Datenspeicher 315 und ein Steuermodul 320. Der Sensor 310 kann auf Grundlage der Funktion der Vorrichtung konfiguriert sein und kann dazu konfiguriert sein, eine Bedingung, einen Zustand oder einen Parameter, die/der mit dem Vorrichtungstyp assoziiert ist, zu erfassen. Bei einem Fahrzeug kann sich der Sensor 310 auf einen Fahrzeugsensor zum Erfassen von Fahrzeuggeschwindigkeit, Funktionsfähigkeit, Außenbedingungen (z. B. Abstand zum Ziel usw.) oder eine andere Fahrzeuganwendung beziehen. Bei einem Bauwerk kann sich der Sensor 310 auf eine Funktion der Vorrichtung beziehen, wie etwa eine Kamera, Bilderkennung, Bewegung, Temperatur, Funktionsfähigkeitsstatus usw. Der Sensor 310 kann dazu konfiguriert sein, eine Ausgabe des Sensors an das E/A-Modul 305 zur Übertragung und gemeinsamen Nutzung mit einer anderen Vorrichtung bereitzustellen. In bestimmten Ausführungsformen kann das Datenspeichermodul 315 die Ausgabe des Sensors 310 speichern und/oder das Steuermodul 320 kann den Betrieb des Sensors 310 anleiten oder steuern. Der Datenspeicher 315 kann dazu konfiguriert sein, ausführbaren Code zu speichern, um den Sensor 310, das Steuermodul 320 und die Vorrichtung 300 zu betreiben. In bestimmten Ausführungsformen ist der Datenspeicher 315 dazu konfiguriert, Vertrauenswertdaten, die für andere Vorrichtungen in einem Netzwerk bestimmt sind, zu speichern. Das Steuermodul 320 ist dazu konfiguriert, den Betrieb der Vorrichtung 300 zu steuern. Gemäß einer Ausführungsform kann das Steuermodul 320 dazu konfiguriert sein, den Betrieb der Vorrichtung 300 in Bezug auf andere Vorrichtungen auf Grundlage einer Vertrauenswertbestimmung zu begrenzen. Das Steuermodul 320 kann ausführbaren Code zum Bestimmen von Vertrauenswerten von anderen Vorrichtungen beinhalten. Beispielhafterweise kann das Steuermodule 320 den Prozess 200 aus 2 ausführen, um einen Vertrauenswert zu bestimmen. Das Steuermodul 320 kann einen oder mehrere Prozesse und Funktionsblöcke, die hierin für Netzwerksicherheits- und Vertrauenswertbestimmung beschrieben sind, ausführen und anleiten.
  • Die in der Vorrichtung 300 aus 3 beschriebenen Elemente können nicht eine vollständige Liste von Vorrichtungselementen sein, da Elemente zusätzliche Merkmale beinhalten können und/oder nicht alle Module abgebildet sind. Beispielhafterweise kann eine Vorrichtungskonfiguration für einen Knoten des Netzwerkes Kommunikationsfähigkeiten des Eingang/Ausgang (E/A)-Moduls 305 und einen Sensor, um einen bestimmten Status oder eine bestimmte Bedingung anzugeben, beinhalten.
  • Die Vorrichtung 300 ist dazu konfiguriert, über ein IP-Netzwerkprotokoll zu kommunizieren. Zusätzlich beinhaltet die Vorrichtung 300 eine oder mehrere Funktionen. Wenn die Vorrichtung 300 mit einem Standort wie etwa einem Wohnsitz assoziiert ist, kann sich die Vorrichtung 300 auf eine Kamera, eine Lampe, eine Heimsteuerungseinheit (Thermostat, Zugangs(schloss), Garagentoröffnung), Haushaltsgeräte (Kühlschränke, Kaffeemaschine usw.) und Medien (Lautsprecher, Fernseher, Medienwiedergabegeräte usw.) usw. beziehen. Die Vorrichtung 300 kann zu einer breit gefächerten Klasse von Vorrichtungen gehören, die zur Netzwerkkommunikation konfiguriert sind. In dem Fahrzeugfall kann sich die Vorrichtung 300 auf Module, Komponenten und Vorrichtungen des Fahrzeugs beziehen. In vielen Fällen kann die Vorrichtung 300 dazu konfiguriert sein, mit einer Anwendung oder mit einer Anwendungsprogrammierungsschnittstelle, die eine Zusammenarbeit von mehreren Typen von Vorrichtung ermöglicht, betrieben zu werden.
  • 4 zeigt eine grafische Darstellung von Vorrichtungen gemäß einer oder mehreren anderen Ausführungsformen. Gemäß einer Ausführungsform können Knoten eines Netzwerkes assoziiert sein. Beispielhafterweise können in einer Ausführungsform Knoten eines Fahrzeugs miteinander assoziiert sein. Gemäß einer weiteren Ausführungsform können Knoten eines Bauwerks assoziiert sein. Gleichermaßen können Knoten eines Standorts (z. B. geografisch, definierter Bereich usw.) assoziiert sein. Gemäß einer Ausführungsform können assoziierte Knoten Vertrauenswerte, die für andere Knoten und/oder Gruppierungen von Knoten bestimmt sind, gemeinsam miteinander verwenden. Auf diese Weise kann es eine Sammlung von Knoten, die Knoten mit Verarbeitungsfähigkeiten und Knoten mit einfacher Funktion beinhalten, Knoten mit der Verarbeitungsfähigkeit ermöglichen, Sicherheit für die Knoten ohne die Verarbeitungsfähigkeit bereitzustellen.
  • 4 zeigt ein System 400, beinhaltend Knotensammlungen 4051-n innerhalb einer Gruppierung 401. Gemäß einer Ausführungsform beziehen sich die Knotensammlungen 4051-n jeweils auf einen Verband von Knoten. Beispielhafterweise kann sich die Knotensammlung 4051 auf ein bestimmtes Fahrzeug beziehen, das eine Vielzahl von Netzwerkvorrichtungen wie etwa 410 und 411 beinhaltet. Gemäß einer weiteren Ausführungsform kann sich die Knotensammlung 4051 auf eine Sammlung von unterschiedlichen Vorrichtungen beziehen, wobei der Knoten 410 ein Fahrzeug ist und der Knoten 411 ein Sensor ist, der nicht mit dem Fahrzeug in Beziehung steht. Die Knotensammlungen 4051-n können bestimmte Strukturen darstellen. In einer Ausführungsform kann sich die Gruppierung 401 auf Knotensammlungen von einem oder mehreren Benutzern beziehen.
  • In Übereinstimmung mit der Beschreibung hier kann in einer Ausführungsform ein Knoten, wie etwa der Knoten 410, Vertrauenswerte für einen oder mehrere andere Knoten, wie etwa den Knoten 411 und den Knoten 412, bestimmen. Gemäß einer Ausführungsform kann der Knoten 410 einen Vertrauenswert für den Knoten 411 auf Grundlage von Interaktion mit dem Knoten und/oder den Vertrauenswertdaten, die durch den Knoten 410 empfangen werden, bestimmen. Gleichermaßen kann der Knoten 410 einen Vertrauenswert für den Knoten 412 auf Grundlage von Interaktion mit dem Knoten und/oder den Vertrauenswertdaten, die durch den Knoten 410 empfangen werden, bestimmen. In bestimmten Ausführungsformen kann der Knoten 410 Vertrauenswerte gemeinsam mit anderen Knoten einer Knotensammlung nutzen. Zum Beispiel kann der Knoten 410 Vertrauenswerte, die für den Knoten 412 bestimmt werden, mit allen Knoten der Knotengruppierung 4051 , darunter den Knoten 411, gemeinsam nutzen Es können gemeinsam genutzte Vertrauenswertdaten durch einen bestimmten Knoten innerhalb der Knotengruppierung genutzt werden, um entweder den Vertrauenswert anzunehmen oder in die Vertrauenswertberechnung einzubeziehen.
  • 5 zeigt eine grafische Darstellung von Vertrauenswertdaten gemäß einer oder mehreren Ausführungsformen. Gemäß einer Ausführungsform kann jeder Knoten/j ede Vorrichtung (z. B. Knoten 1051-n ) in einem Netzwerk Vertrauenswerte in dem Netzwerk bewerten, berechnen und gemeinsam nutzen. 5 zeigt Vertrauenswerttabellen, die Vertrauenswertdaten für Elemente eines Netzwerkes in Bezug auf das System 100 aus 1 darstellen. Gemäß einer Ausführungsform könne Datenspeichermodule (z. B. Datenspeicher 315) von jedem Knoten Kennungen von anderen Knoten und eine Vertrauenswertbestimmung für jeden Knoten speichern.
  • Gemäß einer Ausführungsform können die Knoten 1051-n und die Vertrauenswertmanagementserver 1201-n einen Datenspeicher beinhalten, der als die Tabellen 5061-n in 5 dargestellt ist. Die Tabellen in 5 beinhalten die Kennung 5071-n von Vorrichtungen und Zertifikatsstellen sowie Vertrauenswerte 5081-n für jeden.
  • Gemäß einer Ausführungsform kann jede Vorrichtung eine vorbestimmte Einstellung oder einen Zeitraum zum Speichern von Vertrauenswerten aufweisen. Bei Vorrichtungen, mit denen häufig kommuniziert wird, kann jede Vorrichtung den Zeitraum zum Speichern eines Vertrauenswertes verlängern. Vertrauenswertmanagementserver können Vertrauenswerte ohne einen Beendigungszeitraum speichern.
  • 6 zeigt einen Prozess zum Vorrichtungsbetrieb, darunter Erzeugen und gemeinsames Nutzen von Vertrauenswertdaten, gemäß einer oder mehreren Ausführungsformen. Ein Prozess 600 kann in Block 605 initiiert werden, wenn eine Vorrichtung und/oder ein Vertrauenswertmanagementserver eine zweite Vorrichtung in dem Netzwerk identifiziert. Vorrichtungen können durch Zugriff auf das Netzwerk und Registrierung bei zumindest einer Netzwerkvorrichtung identifiziert werden. In bestimmten Ausführungsformen könne Server des Netzwerkes verfügbare Vorrichtungen auflisten. Vorrichtungen und Vertrauenswertmanagementserver können Auflistungen von Vorrichtungen in dem Netzwerk anfordern und/oder empfangen.
  • In Block 610 erzeugt die erste Vorrichtung einen Vertrauenswert für die zweite Vorrichtung. Vertrauenswerte können erzeugt werden wie vorstehend beschrieben und können Peer-zu-Peer-Interaktionen mit Vorrichtungen ausmachen.
  • In Block 615 nutzt die Vorrichtung den Vertrauenswert gemeinsam mit anderen Vorrichtungen. Gemäß einer Ausführungsform können assoziierte Vorrichtungen (z. B. Knotensammlung 4051 ) eine oder mehrere Vorrichtungen beinhalten, die dazu konfiguriert sind, einen Vertrauenswert zu bestimmen und den bestimmten Vertrauenswert in der Gruppe von Vorrichtungen gemeinsam zu nutzen. Auf dieser Weise können bestimmte assoziierte Vorrichtungen auf der Steuerung einer bestimmten Vorrichtung beruhen, um Vertrauenswerte für andere Vorrichtungen zu bestimmen. Bei einem Fahrzeug kann eine Hauptsteuerung von einer Netzwerkvorrichtung des Fahrzeugs Vertrauenswerte bestimmen, die mit anderen Vorrichtungen des Fahrzeugs in Block 615 gemeinsam zu nutzen sind. Gleichermaßen kann eine mit einem Standort assoziierte Vorrichtung Vertrauenswerte mit anderen Vorrichtungen, die mit dem Standort assoziiert sind, gemeinsam nutzen.
  • In Block 620 überträgt die Vorrichtung den Vertrauenswert an einen Vertrauenswertmanagementserver. Der Vertrauensmanagementserver kann Vertrauenswertdaten an andere Vorrichtungen senden. In bestimmten Ausführungsformen können Zertifikatsstellen Vertrauenswertmanagementserver in Bezug auf Vertrauenswertdaten einer beliebigen Vorrichtung in dem Netzwerk abfragen. Die Zertifikatsstelle kann wählen, Vertrauenswertdaten einzubeziehen, um zu entscheiden, ob Zertifikate an Vorrichtungen ausgegeben werden sollen oder nicht. Die Vertrauenswertmanagementserver und Zertifikatsstellen sind nicht daran gebunden, miteinander synchronisiert zu werden.
  • 7 zeigt einen Prozess zum Betrieb einer Vorrichtung gemäß einer oder mehreren Ausführungsformen. Gemäß einer Ausführungsform kann ein Prozess 700 durch eine Vorrichtung während des Betriebs in einem Netzwerk eingesetzt werden. Der Prozess 700 kann in Block 705 initiiert werden, wobei eine erste Vorrichtung eine Kommunikation von einer zweiten Vorrichtung empfängt. Gemäß einer Ausführungsform kann die Vorrichtung einen Vertrauenswert der Vorrichtung in Block 710 bewerten, bevor die Kommunikation erfolgt. Die Vertrauensbewertung in Block 710 kann Erzeugen eines Vertrauenswertes für die zweite Vorrichtung beinhalten. Die Vorrichtung kann die Kommunikation und Daten, die in Block 715 empfangen werden, abweisen, wenn der Vertrauenswert unter einem vordefinierten Schwellenwert liegt, oder Daten mit der zweiten Vorrichtung in Block 720 gemeinsam nutzen und/oder erlauben.
  • Gemäß einer Ausführungsform kann, wenn eine Vorrichtung eine Kommunikation in Block 705 in Bezug auf Zahlung oder Übertragung von vertraulichen Informationen empfängt, die Vorrichtung auch andere Parameter zusätzlich zu der Bewertung des Vertrauenswertes prüfen. Bei einem Fahrzeug, das einen mobilen Zahlungsknoten/eine mobile Zahlungsvorrichtung beinhaltet, der/die zum Beispiel eine Mautzahlung empfängt, kann die Vorrichtung den Vertrauenswert der Mautzahlungsvorrichtung bewerten und ob mehrere Mautanfragen empfangen werden oder nicht. Gleichermaßen kann die Vorrichtung für Zugang zu einem Netzwerk wie etwa einem öffentlichen Internet (z. B. öffentliches WiFi) die Anmeldedaten des öffentlichen Internet-Servers vor der Verbindung und der gemeinsamen Nutzung von Daten bewerten.
  • In Block 710 kann die erste Vorrichtung auch erkennen, ob sich eine Vorrichtung bösartig verhält. In einer Ausführungsform kann die Vorrichtung einen regelbasierten Ansatz verwenden, wie etwa, dass jeder Knoten unter einem spezifischen Vertrauenswert (z. B. 0,50) in Block 715 abgewiesen werden würde. Vorrichtungen in dem Netzwerk können eine Reihe von Regeln für die Berechnung von Vertrauenswerten gemeinsam nutzen. Gemäß einer weiteren Ausführungsform können Vorrichtungen einen verhaltensbasierten Ansatz verwenden, um Unregelmäßigkeiten beim Betrieb einer Vorrichtung zu erkennen. Zum Beispiel Bildsensorknoten, die keine Bilddaten übertragen. Knoten können auch ihre eigenen Regeln definieren, um zu bestimmen, mit welchen Typen von Vorrichtungen in dem Netzwerk interagiert werden soll.
  • Während diese Offenbarung unter Bezugnahme auf Ausführungsbeispiele davon näher veranschaulicht und beschrieben wurde, liegt für den Fachmann auf der Hand, dass verschiedene Änderungen an Form und Details vorgenommen werden können, ohne vom Umfang der beanspruchten Ausführungsformen abzuweichen.

Claims (22)

  1. Verfahren für Vorrichtungssicherheit- und Vertrauenswertbestimmung, wobei das Verfahren Folgendes umfasst: Anfordern, durch eine erste Vorrichtung, von Vertrauenswertdaten für eine zweite Vorrichtung, wobei die erste Vorrichtung Vertrauenswertdaten von einem Vertrauenswertmanagementserver anfordert; Empfangen, durch die erste Vorrichtung, von Vertrauenswertdaten von dem Vertrauenswertmanagementserver; Erzeugen, durch die erste Vorrichtung, eines ersten Vertrauenswertes für die zweite Vorrichtung; Übertragen, durch die erste Vorrichtung, des ersten Vertrauenswertes für die zweite Vorrichtung mit einem Vertrauenswertmanagementserver; und Konfigurieren, durch die erste Vorrichtung, von zumindest einem Steuerparameter zum Betrieb der ersten Vorrichtung mit der zweiten Vorrichtung auf Grundlage des ersten Vertrauenswertes, wobei das Konfigurieren einen vorherigen Steuerparameter dazu einstellt, Betrieb der ersten Vorrichtung in Bezug auf die zweite Vorrichtung zu beschränken.
  2. Verfahren nach Anspruch 1, wobei das Anfordern als Reaktion darauf erfolgt, dass die erste Vorrichtung die zweite Vorrichtung in einem Netzwerk identifiziert.
  3. Verfahren nach Anspruch 1, wobei die erste Vorrichtung und die zweite Vorrichtung jeweils dazu konfiguriert sind, zumindest eine Funktion und eine Datenspeicherungsfähigkeit bereitzustellen.
  4. Verfahren nach Anspruch 1, wobei Vertrauenswertdaten von dem Vertrauenswertmanagementserver empfangen werden, der Vertrauenswerte für die zweite Vorrichtung von einer oder mehreren Vorrichtungen in einem Netzwerk und Vertrauenswertdaten, die durch eine oder mehrere Zertifikatsstellen erzeugt werden, bereitstellt.
  5. Verfahren nach Anspruch 1, wobei das Erzeugen des ersten Vertrauenswertes beinhaltet, dass die erste Vorrichtung einen Vertrauenswert auf Grundlage eines Zertifikats der zweiten Vorrichtung erzeugt, und einen Vertrauenswert von einer dritten Vorrichtung beinhaltet.
  6. Verfahren nach Anspruch 1, wobei das Übertragen des ersten Vertrauenswertes durch die erste Vorrichtung ein gemeinsames Nutzen des Vertrauenswertwertes und Identifizierung der zweiten Vorrichtung bei dem Server beinhaltet.
  7. Verfahren nach Anspruch 1, wobei das Konfigurieren ein Bestimmen, dass der erste Vertrauenswert unter einem Schwellenwert der ersten Vorrichtung zum gemeinsamen Nutzen von Daten mit anderen Vorrichtungen liegt, beinhaltet.
  8. Verfahren nach Anspruch 1, ferner umfassend ein Einstellen, durch die erste Vorrichtung, einer Beschränkung von gemeinsamer Datennutzung für die zweite Vorrichtung auf Grundlage des Vertrauenswertes.
  9. Verfahren nach Anspruch 1, wobei eines von einem Mittelwert von Vertrauenswertberechnungen und einem gewichteten Mittelwert von Vertrauenswerten durchgeführt wird, um den ersten Vertrauenswert für die zweite Vorrichtung zu bestimmen.
  10. Verfahren nach Anspruch 1, wobei die erste Vorrichtung eine regelbasierte Vertrauenswertbestimmung zur Berechnung von Vertrauenswerten unterhält.
  11. Verfahren nach Anspruch 1, wobei die erste Vorrichtung Interaktion mit der zweiten Vorrichtung zur teilweisen gemeinsamen Datennutzung mit der zweiten Vorrichtung auf Grundlage der Vertrauenswertberechnung beschränkt.
  12. Vorrichtung, die mit Sicherheits- und Vertrauenswertbestimmung in einem Netzwerk konfiguriert ist, wobei die Vorrichtung Folgendes umfasst: ein Kommunikationsmodul, das für Netzwerkdatenkommunikation konfiguriert ist, ein funktionales Modul; und eine Steuerung, die mit dem Kommunikationsmodul und dem funktionalen Modul gekoppelt ist, wobei die Steuerung für Folgendes konfiguriert ist: Vertrauenswertdaten für eine zweite Vorrichtung anzufordern, wobei die erste Vorrichtung Vertrauenswertdaten von einem Vertrauenswertmanagementserver anfordert; Vertrauenswertdaten von dem Vertrauenswertmanagementserver zu empfangen; einen ersten Vertrauenswert für die zweite Vorrichtung zu erzeugen; den ersten Vertrauenswert für die zweite Vorrichtung mit einem Vertrauenswertmanagementserver zu übertragen; und zumindest einen Steuerparameter zum Betrieb der ersten Vorrichtung mit der zweiten Vorrichtung auf Grundlage des ersten Vertrauenswertes zu konfigurieren, wobei das Konfigurieren einen vorherigen Steuerparameter dazu einstellt, Betrieb der ersten Vorrichtung in Bezug auf die zweite Vorrichtung zu beschränken.
  13. Vorrichtung nach Anspruch 12, wobei das Anfordern als Reaktion darauf erfolgt, dass die erste Vorrichtung die zweite Vorrichtung in einem Netzwerk identifiziert.
  14. Vorrichtung nach Anspruch 12, wobei die erste Vorrichtung und die zweite Vorrichtung jeweils dazu konfiguriert sind, zumindest eine Funktion und eine Datenspeicherungsfähigkeit bereitzustellen.
  15. Vorrichtung nach Anspruch 12, wobei Vertrauenswertdaten von dem Vertrauenswertmanagementserver empfangen werden, der Vertrauenswerte für die zweite Vorrichtung von einer oder mehreren Vorrichtungen in einem Netzwerk und Vertrauenswertdaten, die durch eine oder mehrere Zertifikatsstellen erzeugt werden, bereitstellt.
  16. Vorrichtung nach Anspruch 12, wobei das Erzeugen des ersten Vertrauenswertes beinhaltet, dass die erste Vorrichtung einen Vertrauenswert auf Grundlage eines Zertifikats der zweiten Vorrichtung erzeugt, und einen Vertrauenswert von einer dritten Vorrichtung beinhaltet.
  17. Vorrichtung nach Anspruch 12, wobei das Übertragen des ersten Vertrauenswertes durch die erste Vorrichtung ein gemeinsames Nutzen des Vertrauenswertwertes und Identifizierung der zweiten Vorrichtung bei dem Server beinhaltet.
  18. Vorrichtung nach Anspruch 12, wobei das Konfigurieren ein Bestimmen, dass der erste Vertrauenswert unter einem Schwellenwert der ersten Vorrichtung zum gemeinsamen Nutzen von Daten mit anderen Vorrichtungen liegt, beinhaltet.
  19. Vorrichtung nach Anspruch 12, ferner umfassend ein Einstellen, durch die erste Vorrichtung, einer Beschränkung von gemeinsamer Datennutzung für die zweite Vorrichtung auf Grundlage des Vertrauenswertes.
  20. Vorrichtung nach Anspruch 12, wobei eines von einem Mittelwert von Vertrauenswertberechnungen und einem gewichteten Mittelwert von Vertrauenswerten durchgeführt wird, um den ersten Vertrauenswert für die zweite Vorrichtung zu bestimmen.
  21. Vorrichtung nach Anspruch 12, wobei die erste Vorrichtung eine regelbasierte Vertrauenswertbestimmung zur Berechnung von Vertrauenswerten unterhält.
  22. Vorrichtung nach Anspruch 12, wobei die erste Vorrichtung Interaktion mit der zweiten Vorrichtung zur teilweisen gemeinsamen Datennutzung mit der zweiten Vorrichtung auf Grundlage der Vertrauenswertberechnung beschränkt.
DE112017007393.6T 2017-04-03 2017-04-03 System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung Pending DE112017007393T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2017/051897 WO2018185521A1 (en) 2017-04-03 2017-04-03 System and method for network device security and trust score determination

Publications (1)

Publication Number Publication Date
DE112017007393T5 true DE112017007393T5 (de) 2019-12-12

Family

ID=58547759

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017007393.6T Pending DE112017007393T5 (de) 2017-04-03 2017-04-03 System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung

Country Status (4)

Country Link
US (1) US11425133B2 (de)
CN (1) CN110506413B (de)
DE (1) DE112017007393T5 (de)
WO (1) WO2018185521A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022106028A1 (de) 2022-01-29 2023-08-03 GM Global Technology Operations LLC Systeme und verfahren zum erkennen von fehlverhalten bei einem autonomen fahrsystem
US11981351B2 (en) 2022-01-29 2024-05-14 GM Global Technology Operations LLC Systems and methods for detecting misbehavior behavior based on fusion data at an autonomous driving system

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11004082B2 (en) * 2018-09-28 2021-05-11 Capital One Services, Llc Trust platform
US10931661B2 (en) * 2019-03-05 2021-02-23 Centripetal Networks Methods and systems for certificate filtering
CN111083142A (zh) * 2019-12-17 2020-04-28 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
CN113591075B (zh) * 2021-07-26 2023-11-07 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
US12236422B2 (en) * 2022-01-05 2025-02-25 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
CN115499168B (zh) * 2022-08-22 2024-04-26 南方电网科学研究院有限责任公司 一种网络通信安全控制方法和系统
EP4578209A1 (de) * 2022-08-26 2025-07-02 Telefonaktiebolaget LM Ericsson (publ) Vertrauensbasierte zugangskontrolle in einem kommunikationsnetz

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006094271A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Distribution of trust data
US8726344B1 (en) * 2005-11-30 2014-05-13 Qurio Holdings, Inc. Methods, systems, and products for measuring trust scores of devices
CN100591015C (zh) 2008-03-11 2010-02-17 南京邮电大学 基于信任模型的动态访问控制方法
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
CN102065127A (zh) 2010-11-26 2011-05-18 北京邮电大学 一种基于跨层信任证书群组管理机制的可信p2p文件共享业务节点选择方法
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
US9609386B2 (en) * 2012-12-18 2017-03-28 Rentak Corporation System and methods for analyzing content engagement in conjunction with social media
US9578043B2 (en) * 2015-03-20 2017-02-21 Ashif Mawji Calculating a trust score
US10057264B1 (en) * 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10291584B2 (en) * 2016-03-28 2019-05-14 Juniper Networks, Inc. Dynamic prioritization of network traffic based on reputation
US10200364B1 (en) * 2016-04-01 2019-02-05 Wells Fargo Bank, N.A. Enhanced secure authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022106028A1 (de) 2022-01-29 2023-08-03 GM Global Technology Operations LLC Systeme und verfahren zum erkennen von fehlverhalten bei einem autonomen fahrsystem
US11981351B2 (en) 2022-01-29 2024-05-14 GM Global Technology Operations LLC Systems and methods for detecting misbehavior behavior based on fusion data at an autonomous driving system
US12017665B2 (en) 2022-01-29 2024-06-25 GM Global Technology Operations LLC Systems and methods for detecting misbehavior behavior at an autonomous driving system

Also Published As

Publication number Publication date
CN110506413A (zh) 2019-11-26
CN110506413B (zh) 2022-12-23
US11425133B2 (en) 2022-08-23
WO2018185521A1 (en) 2018-10-11
US20200067944A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
US10749909B2 (en) Method and apparatus for centralized policy programming and distributive policy enforcement
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
DE10296804T5 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE102016226323A1 (de) Widerruf des Gerätezugriffs
DE102019103927A1 (de) Systeme und Verfahren zur Ausführung eines Sicherheitsprotokolls in einem durch hierarchische Zustandsautomaten gesteuerten Ausführungsplan
DE202017100417U1 (de) Sichere Verbindungen für Niedrigenergie-Geräte
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
DE202012013482U1 (de) Verteilung von Zugriffsinformationen auf Overlay-Netzwerken
EP4133761B1 (de) Überwachungssystem mit mehrstufiger anfrageprüfung
EP3876127A1 (de) Gerätefernwartung auf basis verteilter datenspeicherung
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
EP2446390A1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
DE102020121805A1 (de) Sichern der fahrzeugprivatsphäre in einer fahrinfrastruktur
DE112022000280T5 (de) Identitätsautorität
DE10393847T5 (de) Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen
DE102021123575A1 (de) Bereitstellen einer internet-of-things-einheit
DE112011102224T5 (de) Identitätsvermittlung zwischen Client- und Server-Anwendungen
DE112021005026T5 (de) Persistente quellwerte für angenommene alternative identitäten
DE102014225418A1 (de) Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0065000000

R012 Request for examination validly filed