CN102474515B - 连接设备认证 - Google Patents

连接设备认证 Download PDF

Info

Publication number
CN102474515B
CN102474515B CN201080032930.5A CN201080032930A CN102474515B CN 102474515 B CN102474515 B CN 102474515B CN 201080032930 A CN201080032930 A CN 201080032930A CN 102474515 B CN102474515 B CN 102474515B
Authority
CN
China
Prior art keywords
connection device
electronic equipment
authentication module
authentication
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080032930.5A
Other languages
English (en)
Other versions
CN102474515A (zh
Inventor
彼得·甘迪萨特拉
布拉德利·大卫·艾瑞克森
里克·卡佐·尤士达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN102474515A publication Critical patent/CN102474515A/zh
Application granted granted Critical
Publication of CN102474515B publication Critical patent/CN102474515B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供了一种用于数据模块间的安全互连的、在安全数据连接设备(50)内包括通过安全性芯片(54)安装的安全性装置的装置和方法。连接设备(50)可在使能堆叠特征之前被认证。对连接设备的认证可用于确保连接设备(50)和数据模块的连接质量和性能。

Description

连接设备认证
优先权要求
本申请要求2009年7月23日递交的题为“CONNECTION DEVICEAUTHENTICATION”的美国专利申请第12/508,370号的优先权的权益,该美国专利申请的全部内容通过引用被结合于此。
技术领域
本公开一般地涉及用于电子设备的数据连接设备。在示例实施例中,本公开涉及对用于堆叠(stack)诸如数据处理模块之类的电子设备的数据连接设备的认证。
背景技术
诸如服务器、路由器和其他数据处理模块之类的电子设备通常在堆叠配置中被结合在一起以创建复合单元。堆叠配置可利用诸如连接设备之类的互连装置来结合多个电子设备以创建单个操作单元。互连装置的性能直接影响各电子设备的性能。
发明内容
本发明的一个目的是提供一种具有低功耗的连接设备和相关的方法。
本发明在一个方面提供一种连接设备,包括:具有第一和第二相对端的线缆;设置在所述线缆的第一端处的第一连接器;设置在所述第二端处的第二连接器,所述线缆用于在所述第一连接器和所述第二连接器之间提供通信;以及至少一个认证模块,所述至少一个认证模块被配置为当所述连接设备被连接到电子设备时辅助对所述连接设备的认证。其中在所述连接设备连接到电子设备时,电子设备通过专用的电力连接向所述至少一个认证模块供电,其中在对所述连接设备进行认证之后禁止向所述至少一个认证模块供电。
本发明在另一个方面提供一种网络设备,包括:用于处理网络通信的电路;用于经由连接设备将所述网络设备互连到另一网络设备的至少一个连接端口,所述连接设备包括用于提供认证信息的至少一个认证模块;以及连接设备认证模块,被配置为从所述连接设备接收认证信息并且基于所述认证信息来对所述连接设备进行认证。其中在所述连接设备连接到所述网络设备时,所述网络设备通过专用的电力连接向所述至少一个认证模块供电,其中在对所述连接设备进行认证之后禁止向所述至少一个认证模块供电。
本发明在另一个方面提供一种用于对连接设备进行认证的方法,包括:检测所述连接设备到电子设备的连接;通过专用的电力连接向所述连接设备中的认证电路供电;从所述连接设备中的认证电路接收认证信息;基于所述认证信息对所述连接设备进行认证;以及在对所述连接设备进行认证之后禁止向所述连接设备中的所述认证电路供电。
本发明在另一个方面提供一种用于对连接设备进行认证的方法,该连接设备可连接到至少一个电子设备,该方法包括:将认证信息存储在所述连接设备的第一认证模块中,该第一认证模块接近所述连接设备的第一端;通过专用的电力连接从连接到所述连接设备的所述第一端的第一电子设备接收电力,该电力使能所述第一认证模块;将所述认证信息从所述连接设备的所述第一认证模块发送到所述第一电子设备,所述认证信息用于辅助对所述连接设备的认证;以及在对所述连接设备进行认证之后禁止向所述第一认证模块供电。
附图说明
作为示例而非限制在附图的各图中图示出某些实施例,在附图中:
图1是图示出根据示例实施例的电子设备的堆叠配置的框图。
图2是图示出根据示例实施例的用于耦合作为示例在图1中示出的堆叠配置中的电子设备的连接设备的框图。
图3是图示出根据示例实施例的利用图2的连接设备的电子设备耦合的框图。
图4是图示出根据示例实施例的如图3所示的电子设备的细节的框图。
图5是图示出根据示例实施例的在如图4所示的电子设备中的认证控制单元的框图。
图6和图7是图示出根据示例实施例的对连接设备的认证的流程图。
图8是图示出根据示例实施例的用于对连接设备进行认证的方法的流程图。
图9是图示出根据示例实施例的在连接设备和电子设备之间的通信的信号交互示图。
具体实施方式
在以下描述中,为了进行说明,提出了大量具体细节以提供对本公开示例实施例的全面理解。然而,本领域技术人员清楚本公开可在没有这些具体细节的情况下被实践。虽然图示出示例以实现清楚的理解,但是图示并不是按比例绘制的,而是包括被绘制为图示出各实施例的功能、配置或连接的框、电路、方法要素和判决点。
概述
公开了一种用于电子设备间的互连装置的、在连接设备内包括认证模块的装置和方法。连接设备可在使能(enable)堆叠特征之前被认证。认证可用于确保连接设备在连接数据模块时具有足够的资质来提供充分的性能。
还公开了一种用于将信息提供给电子设备的连接设备,其中连接设备在连接时向电子设备提供信息。连接设备包括处理单元,该处理单元可包括依连接设备而定的认证、安全性或其他信息。在一个示例中该处理单元是由电子设备来供电的,比如通过专用的电力连接。
在一个实施例中,连接设备包括在其每一端设有连接器的线缆。连接设备提供在耦合到连接器的电子设备间的通信。连接设备包括至少一个处理模块,用于辅助对与至少一个电子设备一起使用的连接设备的认证。在某些实施例中,连接设备在线缆的每一端处的多个连接器中的每个连接器中具有认证模块。在某些实施例中,认证模块可位于线缆的一端处、线缆的每一端处或者线缆内。
在另一方面中,网络设备包括用于处理网络通信的电路以及用于经由连接设备将该网络设备互连到另一网络设备的至少一个连接端口。网络设备包括连接设备认证模块,该连接设备认证模块被配置为从连接设备中的电路接收认证信息并且基于认证信息来对连接设备进行认证。
连接设备认证模块可被实现为软件、固件、电路或组合。连接设备认证模块与连接设备中的认证模块交互以接收认证信息并且评估认证信息以对连接设备进行认证。当连接设备被认证时,网络设备使能连接设备以例如在数据处理堆叠中实现与其他电子设备的诸如数据通信之类的传输。
示例实施例
图1是示出根据示例实施例的堆叠配置20的框图。堆叠20包括电子设备22、24和26,这些电子设备可包括服务器模块、交换模块、路由器模块等等或它们的组合。如所示出的,根据示例实施例,电子设备22、24和26被利用连接设备50耦合在一起。连接设备50使能电子设备22、24和26之间的通信以及堆叠20外部的通信。虽然作为示例参考在堆叠配置中使用的电子设备22、24和26来描述各个实施例,但是应注意这里描述的示例连接设备和方法可应用于互连各种电子设备的其他连接设备连接器。
在物理和通信配置中连接多个电子设备的能力通常被称作“堆叠”。堆叠技术提供一种总的利用电子设备(比如数据处理单元或模块)的堆叠的能力以实现功能(比如用于路由通信的通信交换机)的一种方式。在诸如堆叠20之类的堆叠配置中,各个电子设备22、24和26可被利用连接设备50物理地连接以创建被示出为堆叠20的操作单元。堆叠20可形成使用堆叠20的各个组件的资源和处理能力的单个虚拟操作单元。在一个示例中,各个电子设备22、24和26是通信交换机,其中复合堆叠20通过(一个或多个)连接设备50(比如32-Gbps交换堆叠互连)来使能通信。配置和路由信息可被堆叠20中的电子设备22、24和26共享。电子设备可被添加到堆叠20并且可被从堆叠20移除。例如,另外的交换机、路由器以及其他数据处理模块可通过(一个或多个)连接设备50被添加。虽然堆叠20被示出为各个连接设备50耦合一对电子设备,比如电子设备22和24,但是在某些实施例中,连接设备50可具有另外的连接点从而允许连接设备50耦合比两个更多的电子设备。
在示例实施例中,电子设备22、24和26是通过连接设备50组合的交换机,该连接设备50可包括互连和堆叠连接设备和模块,并且该连接设备50创建在电子设备22、24和26之间的双向闭环路径。在图1的示例中,由连接设备50形成的双向路径充当所连接交换机的交换组织(switchfabric)。网络拓扑和路由信息可通过由连接设备50提供的堆叠互连被连续更新。在某些实施例中,堆叠20的成员,即电子设备22、24和26有使用连接设备50的堆叠互连带宽的完全权限,并且堆叠20可被主(master)交换机作为单个单元进行管理,该主交换机是从堆叠20的成员交换机中的一个成员交换机选择的,比如图4中示出的控件21,控件21在下面作为示例电子设备22的一部分被详细描述。
多个个体电子设备和数据处理单元也可以根据其他配置被结合到单个逻辑单元中,其中这些配置采用堆叠互连连接设备(比如连接设备50)以及堆叠软件来控制所堆叠的单元的操作。堆叠软件使得堆叠20能够在不对其他所堆叠的单元造成服务中断的情况下接受新单元或删除旧单元。包括新单元的添加和单元的移除在内的堆叠20内的动作可在任意的堆叠端口处被检测到。堆叠端口是电子设备的任意的连接点。例如,堆叠端口提供连接到连接设备的连接点。堆叠端口可以是各种配置中的任一种。此外,电子设备能够检测在堆叠端口处的机电动作,比如连接设备的连接或插入。一旦动作被检测到,堆叠端口能够接收和发送有关堆叠20的各个组件的信息。
堆叠管理还包括通过在逻辑路径之间分配数据分组来平衡由去往堆叠20、来自堆叠20以及在堆叠20内的流量所引入的负荷。从堆叠20发送的数据分组的外出队列被用于计算路径使用率并且平分流量负荷。在联网通信中,数据分组可以是由分组模式计算机网络承载的格式化的数据块。数据的帧描述已经被数据链路层通信协议编码以供在节点到节点链路上数字传输的固定或可变长度的数据分组,比如以太网帧和点到点协议(PPP)帧。
当数据分组的帧准备好传输到路径上时,进行计算以确定哪个路径具有可用带宽。帧然后可以被复制到该路径的这一半上。例如在低等待时间流量被给予优先级的示例中,流量可根据其服务类别(CoS)或差分服务代码点(DSCP)指定而被提供。当在连接设备中检测到中断时,流量可跨剩余的16-Gbps路径被路由或转发以继续传输或转发数据。
连接设备50使能对堆叠20的配置的改变,比如主控制方面的改变,其中主控制改变可自动重新配置电子设备22、24和26。主控制然后针对堆叠20发起信息(比如,交换表信息)的聚集。主控制还可以在新地址被接收时更新介质访问控制(MAC)表。类似地,当一个或多个单元从堆叠20被移除时,主控制发现之前用于连接到所移除单元的那些端口或一系列端口。主控制然后可以在保存此时的转发或路由信息的同时更新配置改变信息。主控制可实现安全性策略或认证策略,并且可以将这样的策略或这样的策略的改变传送给堆叠20中的组件。这使得堆叠20能够改变这样的策略以接受新的或另外类型的连接设备。
连接设备50可被用于辅助配置改变,并且用于根据主控制来执行指令和控制,以及用于将信息提供给堆叠20中的单元。电子设备22、24和26可被顺次物理地连接,如图1所示;然而,替代配置可被实现。多个个体连接设备50(例如参见图2)可被用于互连堆叠20中的各电子设备。
图2图示出具有用于允许堆叠20中的电子设备间的通信的多个连接器的连接设备50的实施例,所述多个连接器例如是在线缆58(例如,多线芯软连接设备)的相对端处的端口连接模块52。在某些实施例中,连接设备50的一部分的中断导致堆叠带宽降至其全容量之下。检测机制可在电子设备22内被实现以检测新连接,比如对连接设备50的连接。各种策略可被实现来辅助故障恢复过程、减轻任何中断情况以及在检测到连接设备50的复原的连接性和活动时存储双路径流。
在某些实施例中,连接设备50将认证、安全性或其他信息提供给电子设备,比如提供给堆叠20中的组件。例如,连接设备50可支持在电子设备22和电子设备24之间的高速数据传输。连接设备50可被配置为连接到电子设备的一个或多个端口。在某些实施例中,连接设备50包括用于实现与电子设备的双线式(two-wire)或其他连接的端口。连接设备50的大小、形状和维度可被设计为适合特定类型的电子设备,这些电子设备的每个可具有不同的连接规范。在不同的示例实施例中,连接设备50可在连接设备50的各端(或连接点)处具有不同类型的连接机制和配置,以辅助不同类型的电子设备之间的连接。连接50可包括用于物理地连接到设置在电子设备22、24和26的外壳上的相应连接器的多个连接引脚。各种连接机制、配置和连接器可被用在电子设备的连接点处并且相应地被用在连接设备50上。
在所图示出的图2的实施例中,连接设备50包括认证模块54,该认证模块54可作为集成电路(IC)、半导体芯片或其他电子电路被提供。认证模块54可被实现为撷取认证信息或者执行认证处理以将连接设备50的标识提供给所连接的电子设备的处理单元。认证模块54可包括用于存储可以是被发送给电子设备的或可以是由电子设备撷取的认证信息的存储器存储设备,比如存储器67。认证模块54可将认证信息存储为数字签名。存储器67可被用于永久性地存储可操作用于对连接设备50进行认证的认证信息。认证信息可以是依连接设备50的类型而定的,依连接设备50的制造商而定的,或者可以唯一地标识连接设备50。此外,认证模块54可包括用于实现认证或安全性策略的软件、固件、电路或其组合。在某些实施例中,认证模块54是被设计用于与电子设备协作以认证连接设备50的专用集成电路(ASIC)。
某些实施例可实现用于达成各种目标并且用于回应数据处理环境中的操作考虑的机制,比如用于避免与数据流量的串扰的设计。在某些实施例中,与连接设备50的通信包括用于认证或验证连接设备50的认证过程或安全性过程。认证过程可在数据流量空闲时执行,换言之,可在电子设备不是正在传输数据时执行。认证模块54可从所连接的电子设备接收电力。在连接设备50经认证之后,电子设备(例如电子设备22、24和26)可禁止向连接设备50的认证模块的供电,因为连接设备50可能不需要更多电力来进行操作。在认证之后,连接设备50辅助堆叠20的组件间沿着线缆58的通信,比如以传统高速数据传输的方式。
继续参考图2,连接设备50被示出为包括在线缆58的相对端处的多个端口连接模块52。线缆58被示出为具有第一端27和第二相对端29。端口连接模块52被设置在线缆58的每一端处。在每个端口连接模块52中有认证模块54,认证模块54经由连接器55耦合到双线式端口59。双线式端口59被配置为连接到类似的连接端口,例如电子设备的双线式端口。此外,每个端口连接模块52包括在每个线缆58中的数据端口57(参见图2)。某些实施例将这些单元和/或模块置于连接设备50内的不同位置处。
线缆58可以是用于传输电信号的软互连装置。在一示例中,线缆58是包括多个导电线芯的细长的软线缆。在某些实施例中,线缆58可包括导线、光纤、导体等等。线缆58可以是同轴线缆或其他配置;线缆58可以支持视频、音频、模拟和数字传输以及其他类型的输送媒体,并且可以支持各种传输和通信规范和协议中的任一种。
线缆58可包括沿着线缆58的长度56延伸的多个导体。如所示出的,线缆58可以具有任意长度56。在示例实施例中,以可用于堆叠互连的各种标准长度来提供线缆58。应理解,线缆58可以是传统有线线缆设备或其他通信设备,包括光或其他连接设备。类似地,线缆58可以是任意方便的长度。在某些实施例中,线缆58根据通信协议提供用于高速数据连接的数据路径。
此外,虽然在图2中连接设备50被图示出为具有第一端27和第二端29,但是线缆58的其他实施例可具有不同配置,包括另外的线缆部分以及连接点。例如,线缆58可连接不止两个电子设备。
此外,应理解,在其他实施例中,多个端口连接模块52可被设置在连接设备50的一端处并且不同连接设备或模块可被设置在线缆58的另一端。在示例实施例中,端口连接模块52的每个耦合到诸如电子设备22、24和26之类的数据处理模块。端口连接模块52可以具有用于与电子设备22的连接器进行连接的各种连接配置中的任一种。
在示例实施例中,连接设备50还包括发送单元51和接收单元53,这些单元使能去向和来自连接设备50的通信并且辅助数据分组和信息的发送和接收。作为示例,连接设备50被示出为包括用于在堆叠20中使能对连接设备50的认证的认证模块54。认证可包括识别连接设备50的诸如类型或制造商之类的特性的处理,并且可包括维护堆叠20的安全性的处理。例如,当电子设备22、24和26中的一个首先被添加到堆叠20时,连接设备50被用于将模块连接到堆叠20。此时,相对于已知的或商定的标准来对连接设备50进行认证。在一个实施例中,当连接设备50被物理地连接到电子设备时,对连接的指示被堆叠20中的主单元接收到,该主单元可以是电子设备22、24和26中的一个或者可以是另一模块(未示出)。在某些实施例中,对连接的指示可被堆叠20的多个单元或模块接收到。
如在图2所示的实施例中,连接设备50包括多个认证模块54,每个认证模块54例如通过使用双线式连接55被耦合到电子设备。连接设备50可以包括在线缆58的每一端(例如第一和第二端27、29)处的认证模块54。例如以这种方式,每个端口连接模块52或者连接设备50的连接点都具有用于认证连接设备50到电子设备的连接的认证机制。
认证模块54可以每个都存储用于识别和/或认证连接设备50的数字签名或其他标识符(唯一的或其他)。标识符可在连接设备50的生产和装配期间被编程或者可以在以后被添加。作为示例,双线式连接55被示出为将认证模块54耦合到双线式端口59。双线式端口59然后经由双线式连接71耦合到电子设备,可以不必须需要作为高速数据通道的双线式连接71来实现认证或安全性机制。替代实施例可实现其他连接机制以使能认证模块54或其他处理模块与电子设备之间的通信。
在示例实施例中,双线式连接55提供用于将时钟信号供应给认证模块54的通信机制。双线式连接55还提供用于从认证模块54接收认证信息的机制。例如,当连接设备50被最初连接到例如电子设备22时,电子设备22向认证模块54提供电力。此电力可使能端口连接模块52中的用于与电子设备22通信的各组件。例如,认证模块54可被供电以允许认证模块54将用于认证的标识符发送给电子设备22(参见图3)。因此,在一示例(实施例)中,给设置在连接设备50内的电路的电力可以从所连接的电子设备提供或者否则从堆叠20提供,因此连接设备50可以不需要内部电源。
在某些实施例中,认证信息标识出连接设备的制造商。认证信息可以是散列(hash)的信息、软件许可证、数字签名、加密值等等。在堆叠配置20的示例实施例中,认证信息可被交换机选择性地用于使能和控制多个电子设备的堆叠功能。
每个认证模块54工作来认证连接设备50。每个认证模块54被示出为物理地紧密接近连接设备50的连接点。例如,每个端口连接模块52被定位为靠近第一和第二端27和29,以在连接到电子设备22和24时提供认证信息。在某些实施例中,认证信息在连接设备50被制造时被存储在其中。在某些实施例中,信息可在电力被供给认证模块54时(比如在连接时)被改变。在一个实施例中,认证模块54包括用于存储认证信息的存储器存储单元,比如在图2中示出的存储器67。可利用安全访问方案来更新存储器67,然后认证信息改变。在这样的实施例中,认证模块54在连接到堆叠20中的电子设备22时从存储器67撷取认证信息以提供认证信息。在某些实施例中,连接设备50可响应于电子设备22的请求来提供认证信息。
在某些实施例中,认证信息可被存储在公共存储器存储设备(未示出)中,该公共存储器存储设备可由所有的(两个)认证模块54访问。在某些实施例中,认证信息可动态地改变以实现各种认证或安全性过程中的任一种。认证或安全性策略可涉及可用于提供安全性检查的所使用附加信息。在连接设备50中,每个端口连接模块52可具有用于辅助每个连接的安全性和认证的认证模块54。然而,应理解,连接设备50的各组件不一定被设置在线缆58的相对端,而是可被设置在沿线缆长度56的任一点处。
虽然在图2的所示示例中电路被示出为位于端口连接模块52内,但是包括但不限于认证模块54的个体组件可位于线缆58内、端口连接模块52内或者附接到连接设备50的外部模块内。在某些实施例中,双线式端口59和数据端口57被组合到单个外壳或功能单元(未示出)中,在其他实施例中,双线式端口59和数据端口57位于独立外壳(未示出)中并且例如作为独立连接器被提供。使用双线式连接是为了帮助实现清楚的理解并且是这样的连接器的一个示例。应理解,在连接设备50和相应电子设备之间的连接可包括单个复合连接器或两个或更多个独立的连接器。某些实施例使用其他类型的连接器来实现到认证模块54的连接。此外,如所示出的,线缆58具有长度56,藉此连接设备50可被指定或标识。虽然连接设备50被示出为使端口连接模块52位于线缆58的连接点处,但是应理解,其他类型的连接机制可被实现。
图3是根据示例实施例的、电子设备22到连接设备50的耦合的框图。电子设备22包括处理器66、电力模块25和诸如电力场效应晶体管(FET)27之类的电力电路。电力模块25在每次新连接时使能与连接设备50的认证模块54的通信。当连接完成时或当连接被拒绝时,电力模块25使认证模块54转变到休眠模式或其他低功率模式。因此,在连接设备50经认证之后,连接设备50的各组件可被断电或至少被部分地断电。电力模块25可以诸如ASIC之类的硬件配置的方式来实现,或者可以软件、固件或其组合的方式来实现。电力模块25控制电力FET27,该电力FET27在连接时向认证模块54提供电力。电力FET27通过(一个或多个)连接器63连接到认证模块54,这(一个或多个)连接器63可被插入连接设备50的端口或其他输入机制中。电力模块25指示电力FET27在事件发生时(比如当检测到到连接设备50的连接时)向认证模块54供应电力。
处理器66控制例如在高速数据总线31上的数据的发送和接收,并且控制电力模块25的操作。处理器66还包括生成时钟信号的时钟23。在一个实施例中,双线式连接55将来自时钟23的时钟信号提供给认证模块54,其中时钟信号用来控制诸如认证信息之类的数据的传输。时钟23将时钟信号提供给认证模块54作为用于将认证信息传输给电子设备22的计时机制。处理器66通过向认证模块54供应电力(这使能从认证模块54的数据传输)来提供对接收认证信息的控制。
在一个示例中,连接设备50被用于经由通过另一高速数据总线示出的连接将一个电子设备22耦合到下一个电子设备24。如作为示例示出的,连接设备50还包括用于针对线缆58的另一端上的连接来认证连接设备50的第二认证模块54。
图4是图示出根据示例实施例的、电子设备22的示例细节的框图。电子设备22包括实现电子设备22的功能(比如充当交换机、路由器、服务器等等)的处理器66。每个端口连接模块60充当(如图2所示的)连接设备50的端口连接模块52的补充。电子设备22可包括任意数目的连接点,并且因此可包括任意数目的端口连接模块60。应理解,电子设备22可包括各种连接点,某些连接点可以不需要对连接设备的认证。电子设备22还包括在连接被检测到时提供认证连接设备50的行动的认证控制62,并且可以可选地包括用于实现针对堆叠20的安全性策略的安全性检查器69。安全性策略可实现用于识别连接设备50并认证堆叠20内的对连接设备50的连接的各种技术中的任一种。安全性检查器69也可实现认证策略。在在堆叠20内使用连接设备50之前对连接设备50进行认证可阻止引入可能危害堆叠20中的个体单元的功能和操作的子标准连接设备。在一个实施例中,安全性检查器69将从认证模块54接收的认证信息与一范围内的值进行比较。在另一实施例中,安全性检查器69评估认证信息,比如对认证信息实现散列函数,或者否则处理认证信息以得出供与安全性值进行比较的值。认证控制62控制认证处理并且可包括致使处理器66和安全性检查器69执行对连接设备50的认证的作为计算机可读代码提供的软件或指令。在又一实施例中,认证可通过使用密码或其他加密技术来实现。
图5是图示出根据示例实施例的、电子设备22中的认证控制单元62的框图。连接检测单元68识别连接设备50何时被连接或者从电子设备20被断开。此外,认证控制62包括用于在检测到连接设备50的连接或断开连接时与安全性模块64通信的连接使能单元70。连接使能单元70向认证模块54提供信息以用于在安全性策略下对新连接设备进行评估。当连接设备50经认证了时,连接使能单元70使能电子设备22与新连接设备50的连接,并且可指示认证模块54进入休眠模式以至少降低功耗。在示例实施例中,认证控制62包括存储连接设备标识信息的数据库72(或任何其他永久性存储器),并且该数据库72可包括连接尝试、成功和失败的历史列表。在某些实施例中,认证控制62和/或安全性检查器69在认证处理不是活动的(active)时可具有低功率模式。
图6是图示出对连接设备进行认证的方法100的流程图。方法100可结合连接设备50使用,并且因此作为示例通过参考连接设备50来描述方法100。方法100包括用于实现认证过程的多个操作,在操作102,连接到连接设备50。认证过程可在连接设备50被连接到电子设备22时开始。一检测到到连接设备50的连接,电子设备22就发起认证过程以识别连接设备50并确认连接设备50支持并满足认证策略。认证策略以及安全性策略可帮助保护堆叠20的服务质量(QoS)要求,以及帮助避免与错误连接设备相关联的高代价问题。在某些实施例中,单个策略解决认证和安全性考虑二者。
在判决操作106,当认证控制62确定连接设备50通过认证处理时,连接使能单元70在操作108使能连接设备50连接到电子设备22。然后在操作112,连接设备50被用于使能电子设备22向堆叠20的添加。返回到判决操作106,当认证未通过时,比如当认证信息或安全性代码不匹配时,连接设备50认证失败,然后到堆叠20的连接被拒绝(参见操作110)。
现参考图7,根据示例实施例的方法102(参见图6)被进一步细化。方法102开始于在操作202的对连接设备的检测。方法102可利用连接设备50而被执行,因此作为示例通过参考连接设备50来描述方法102。一检测到连接设备50到堆叠20的电子设备22的连接,连接设备50就帮助堆叠20配置设立。如在操作204示出的,电子设备22为连接设备50的认证模块54提供电力。电子设备22可以可选地向连接设备50发送对认证信息的请求(参见操作206)。连接设备50然后可以通过提供被请求的信息来进行响应。
当电力被供应给连接设备50时,认证模块54然后被使能来将诸如数字签名之类的认证信息发送给电子设备22(参见操作208)。在某些实施例中,认证信息可以是简单代码或者可以是详细信息。某些实施例涉及连接设备50与电子设备22之间的协商,比如握手进程,该协商可包括共享信息(含配置信息)。这样的实施例中的信息传送作为示例被图示出在图9中,并将在下文中给予描述。
如在操作208示出的,电子设备22接收认证信息或数字签名并且评估认证信息以对连接设备50进行认证(参见操作210)。方法102包括禁止向认证模块54供电或至少减少供应给认证模块54的电力(参见操作212)。某些实施例在接收到认证信息后立即禁止供电。其他实施例在禁止供电之前先评估信息并且基于评估做出操作决定。
图8进一步细化了用于认证连接设备(例如连接设备50)并且配置堆叠(例如堆叠20)的实施例。方法300与图7的方法100协调工作。如在方法300的判决操作302中示出的,当对连接设备50进行认证时,针对数据或流量传输对连接设备50进行认证。方法300包括在操作304初始化流量以使用连接设备50以及允许流量使用连接设备50的操作(参见操作306)。当在判决点302连接设备未通过认证时,在操作308,连接设备故障被指示,比如发送消息给堆叠20的主控制器或者将一值存储在电子设备22中以标识连接设备故障。失败指示符可被报告给电子设备22(和/或任何其他设备)。在示例实施例中,连接设备认证失败报告可以是电子设备22上的指示灯、与电子设备22相关联的终端或显示屏幕上的所显示信息或者可以是被提供给数据库并且用户、系统管理员等可用的报告。
图9是图示出根据示例实施例的、在连接设备(例如连接设备50)和数据处理设备(例如电子设备22)之间的通信的信号流示图。在垂直轴上提供了时间参考。电子设备22向连接设备50的认证模块54发送认证请求400。作为响应,认证模块54发送作为认证响应402的包括认证信息的所请求信息。认证信息然后在电子设备22处被接收,这里认证处理对连接设备50进行认证。一旦认证确认,在某些实施例中,电子设备22向连接设备50的安全性模块发送使能连接消息404。通信然后可被使能,并且连接设备50可被用于将电子设备22添加到堆叠20。
在一个示例实施例中,定时器(未示出)在发送认证请求(参见操作300)时被启动。如果连接设备50不具有安全性模块,则没有任何认证响应将会被发送,定时器将超时,并且连接设备将使认证失败。
这里描述的示例方法的各个操作可由(或者至少部分地可由)一个或多个处理器来执行,这一个或多个处理器被临时配置为(例如通过软件)或永久配置为执行有关操作。不论是临时配置的还是永久配置的,这样的处理器都可以构成进行操作来执行一个或多个操作或功能的由处理器实现的模块。这里提到的模块在某些示例实施例中可包括由处理器实现的模块。
类似的,这里描述的方法可以至少部分地是由处理器实现的。例如,方法中的至少某些操作可由一个或多个处理器或者由处理器实现的模块来执行。某些操作的性能可分布在一个或多个处理器之间,不仅可以驻留在单个机器中,而且可以跨多个机器部署。在某些示例实施例中,一个或多个处理器可位于单个位置(例如在家庭环境中、在办公环境中或者作为服务器群)中,然而在其他实施例中,处理器可跨多个位置分布。
一个或多个处理器还可操作来支持在“云计算”环境中的或者作为“软件即服务”(SaaS)的有关操作的性能。例如,至少某些操作可由一组计算机(作为包括处理器的机器的示例)执行,其中这些操作可经由网络(例如因特网)访问或者经由一个或多个适当接口(例如应用程序接口(API))访问。
提供了本公开的摘要以满足37C.F.R.§1.72(b),即需要摘要来使得读者能够快速了解技术公开的实质。在认为摘要不会被用于解释或限制权利要求的含义或范围的情况下递交该摘要。此外,在前述具体实施方式中,可以看到各个特征在单个实施例中被成组在一起以使本发明流畅。所公开的方法不被解释为反映如下意愿:所主张实施例需要比清楚记载在每个权利要求中的特征更多的特征。而是,如随后的权利要求反映的,发明性主题依赖于比单个公开实施例中的所有特征更少的特征。因此,随后的权利要求据此被结合到具体实施方式中,其中每个权利要求自身作为一独立实施例存在。

Claims (27)

1.一种连接设备,包括:
具有第一和第二相对端的线缆;
设置在所述线缆的第一端处的第一连接器;
设置在所述第二端处的第二连接器,所述线缆用于在所述第一连接器和所述第二连接器之间提供通信;以及
至少一个认证模块,所述至少一个认证模块被配置为当所述连接设备被连接到电子设备时将可操作用于对所述连接设备进行认证的认证信息发送给所述电子设备,
其中在所述连接设备连接到电子设备时,电子设备通过专用的电力连接向所述至少一个认证模块供电;以及
其中在所述电子设备对所述连接设备进行认证之后所述连接设备辅助所述电子设备沿着所述线缆的通信而向所述至少一个认证模块的供电被禁止。
2.根据权利要求1所述的连接设备,其中,所述至少一个认证模块包括用于永久性地存储所述认证信息的存储器。
3.根据权利要求2所述的连接设备,其中,所述认证信息标识出所述连接设备的制造商。
4.根据权利要求2所述的连接设备,其中,所述认证信息是数字签名或散列信息。
5.根据权利要求2所述的连接设备,其中,所述认证信息对应于软件许可证。
6.根据权利要求1所述的连接设备,其中,所述线缆是包括多个导电线芯的细长的软线缆。
7.根据权利要求1所述的连接设备,其中,所述至少一个认证模块包括:
处理器;和
存储器存储单元,
其中,一旦所述连接设备连接到所述电子设备,所述电子设备就为所述处理器和所述存储器存储单元供电。
8.根据权利要求1所述的连接设备,其中,所述至少一个认证模块包括设置在用于耦合到第一电子设备的所述第一连接器附近的第一认证模块,和设置在用于耦合到第二电子设备的所述第二连接器附近的第二认证模块,
其中,所述连接设备用于将所述第一电子设备可通信地耦合到所述第二电子设备。
9.根据权利要求8所述的连接设备,其中,所述第一电子设备和所述第二电子设备是数据处理模块,所述连接设备用于将这些数据处理模块耦合在数据堆叠中。
10.根据权利要求1所述的连接设备,其中,所述电子设备是交换机并且所述至少一个认证模块包括供所述交换机用来可选择地使能堆叠功能的认证信息。
11.根据权利要求1所述的连接设备,还包括用于在所述连接设备经过了认证之后对所述连接设备所消耗的电力进行管理的电力模块。
12.根据权利要求1所述的连接设备,其中,所述至少一个认证模块被配置为当所述连接设备被从所述电子设备断开连接时检测断开连接事件,并且当再次被连接到所述电子设备时需要对所述连接设备进行新的认证。
13.根据权利要求1所述的连接设备,其中,所述线缆包括用于互连所述第一连接器和所述第二连接器的多个细长的软线缆。
14.根据权利要求1所述的连接设备,其中,所述至少一个认证模块位于所述线缆内。
15.一种网络设备,包括:
用于处理网络通信的电路;
用于经由连接设备将所述网络设备互连到另一网络设备的至少一个连接端口,所述连接设备包括用于提供认证信息的至少一个认证模块;以及
连接设备认证模块,被配置为从所述连接设备接收认证信息并且基于所述认证信息来对所述连接设备进行认证,
其中在所述连接设备连接到所述网络设备时,所述网络设备通过专用的电力连接向所述至少一个认证模块供电;以及
其中在对所述连接设备进行认证之后所述连接设备辅助所述网络设备的通信而向所述至少一个认证模块的供电被禁止。
16.根据权利要求15所述的网络设备,其中,对所述连接设备进行认证包括允许在所述网络设备和所述另一网络设备之间的经由所述连接设备的通信。
17.根据权利要求15所述的网络设备,其中,所述网络设备是交换机并且所述连接设备将所述交换机互连到数据堆叠中。
18.根据权利要求15所述的网络设备,其中,所述连接设备包括:
具有第一和第二相对端的线缆;
设置在所述线缆的第一端处的、可连接到所述网络设备的所述至少一个连接端口的第一连接器;以及
设置在所述第二端处的、可连接到所述另一网络设备的第二连接器,所述线缆用于在所述第一连接器和所述第二连接器之间提供通信。
19.一种用于对连接设备进行认证的方法,包括:
检测所述连接设备到电子设备的连接;
通过专用的电力连接向所述连接设备中的认证电路供电;
从所述连接设备中的认证电路接收认证信息;
基于所述认证信息对所述连接设备进行认证;以及
在对所述连接设备进行认证之后禁止向所述连接设备中的所述认证电路供电而所述连接设备则辅助所述电子设备的通信。
20.根据权利要求19所述的方法,还包括:
初始化所述连接设备以使得在所述连接设备经认证之后能够进行数据传输。
21.根据权利要求19所述的方法,其中,对所述连接设备进行认证包括评估软件许可证。
22.根据权利要求19所述的方法,其中,对所述连接设备进行认证包括评估数字签名。
23.一种用于对连接设备进行认证的方法,该连接设备可连接到至少一个电子设备,该方法包括:
将认证信息存储在所述连接设备的第一认证模块中,该第一认证模块接近所述连接设备的第一端;
通过专用的电力连接从连接到所述连接设备的所述第一端的第一电子设备接收电力,该电力使能所述第一认证模块;
将所述认证信息从所述连接设备的所述第一认证模块发送到所述第一电子设备,所述认证信息用于辅助对所述连接设备的认证;以及
在对所述连接设备进行认证之后禁止向所述第一认证模块供电而所述连接设备则辅助所述第一电子设备的通信。
24.根据权利要求23所述的方法,还包括:接收来自所述第一电子设备的有关对所述连接设备的认证的数据传输。
25.根据权利要求24所述的方法,还包括:
将所述认证信息存储在所述连接设备的第二认证模块中,该第二认证模块接近所述连接设备的第二端;
从连接到所述连接设备的所述第二端的第二电子设备接收电力,该电力使能所述第二认证模块;以及
将所述认证信息从所述连接设备的所述第二认证模块发送到所述第二电子设备;
在所述第一电子设备和所述第二电子设备之间通过所述连接设备来传输数据流量。
26.根据权利要求23所述的方法,其中,发送所述认证信息包括:从所述第一电子设备接收用于对从所述第一认证模块到所述第一电子设备的认证信息发送进行计时的时钟信号。
27.根据权利要求23所述的方法,还包括
从所述第一电子设备接收对认证信息的请求。
CN201080032930.5A 2009-07-23 2010-07-23 连接设备认证 Active CN102474515B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/508,370 2009-07-23
US12/508,370 US8370959B2 (en) 2009-07-23 2009-07-23 Connection device authentication
PCT/US2010/043070 WO2011011696A1 (en) 2009-07-23 2010-07-23 Connection device authentication

Publications (2)

Publication Number Publication Date
CN102474515A CN102474515A (zh) 2012-05-23
CN102474515B true CN102474515B (zh) 2015-08-05

Family

ID=42790721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080032930.5A Active CN102474515B (zh) 2009-07-23 2010-07-23 连接设备认证

Country Status (4)

Country Link
US (2) US8370959B2 (zh)
EP (1) EP2457357B1 (zh)
CN (1) CN102474515B (zh)
WO (1) WO2011011696A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370959B2 (en) 2009-07-23 2013-02-05 Cisco Technology, Inc. Connection device authentication
US8832222B2 (en) * 2009-10-05 2014-09-09 Vss Monitoring, Inc. Method, apparatus and system for inserting a VLAN tag into a captured data packet
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
KR20120104023A (ko) * 2011-03-11 2012-09-20 삼성전자주식회사 호스트 장치, 액세서리 장치, 그 인증 방법 및 제어 방법
US8571491B2 (en) * 2012-01-24 2013-10-29 B. Braun Melsungen Ag Systems and methods for enabling wireless functionality in electronic devices
US8683090B2 (en) * 2012-04-19 2014-03-25 Apple Inc. Methods, systems and apparatus for determining whether an accessory includes particular circuitry
US9710626B2 (en) 2012-07-06 2017-07-18 International Business Machines Corporation Security model for network information service
US9692858B2 (en) 2012-07-17 2017-06-27 International Business Machines Corporation Security model for a memory of a network information system
US9413748B2 (en) * 2013-03-15 2016-08-09 Cisco Technology, Inc. Content service on demand
US9384334B2 (en) 2014-05-12 2016-07-05 Microsoft Technology Licensing, Llc Content discovery in managed wireless distribution networks
US9430667B2 (en) 2014-05-12 2016-08-30 Microsoft Technology Licensing, Llc Managed wireless distribution network
US9384335B2 (en) 2014-05-12 2016-07-05 Microsoft Technology Licensing, Llc Content delivery prioritization in managed wireless distribution networks
US10111099B2 (en) 2014-05-12 2018-10-23 Microsoft Technology Licensing, Llc Distributing content in managed wireless distribution networks
US9874914B2 (en) * 2014-05-19 2018-01-23 Microsoft Technology Licensing, Llc Power management contracts for accessory devices
US10037202B2 (en) 2014-06-03 2018-07-31 Microsoft Technology Licensing, Llc Techniques to isolating a portion of an online computing service
US9367490B2 (en) 2014-06-13 2016-06-14 Microsoft Technology Licensing, Llc Reversible connector for accessory devices
US9717006B2 (en) 2014-06-23 2017-07-25 Microsoft Technology Licensing, Llc Device quarantine in a wireless network
US9961043B2 (en) * 2015-02-20 2018-05-01 Dell Products L.P. Automatic discovery and configuration of stack ports
US10002588B2 (en) 2015-03-20 2018-06-19 Microsoft Technology Licensing, Llc Electronic paper display device
JP6550296B2 (ja) * 2015-08-07 2019-07-24 ルネサスエレクトロニクス株式会社 給電システム
CN106953374B (zh) * 2016-01-06 2019-11-05 松下知识产权经营株式会社 服务器装置的控制方法和服务器装置
JP6744790B2 (ja) * 2016-09-06 2020-08-19 シャープ株式会社 制御システム、制御方法、及び制御プログラム
FR3071630B1 (fr) * 2017-09-25 2021-02-19 Schneider Electric Ind Sas Procede de gestion de modules logiciels embarques pour un calculateur electronique d'un appareil electrique de coupure
CN110365767B (zh) * 2019-07-12 2021-08-20 成都安恒信息技术有限公司 一种运维审计系统的单次运维多tcp连接聚合方法
JP2022083815A (ja) * 2020-11-25 2022-06-06 キヤノン株式会社 電子機器および制御方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101458750A (zh) * 2008-11-21 2009-06-17 东莞市智盾电子技术有限公司 数据安全处理方法和数据安全存储设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8525161D0 (en) 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP4681397B2 (ja) * 2005-08-31 2011-05-11 株式会社沖データ 電子装置
US7778510B2 (en) * 2006-04-10 2010-08-17 Finisar Corporation Active optical cable electrical connector
US7853150B2 (en) * 2007-01-05 2010-12-14 Emcore Corporation Identification and authorization of optoelectronic modules by host system
US8095713B2 (en) * 2007-09-04 2012-01-10 Apple Inc. Smart cables
US8370959B2 (en) * 2009-07-23 2013-02-05 Cisco Technology, Inc. Connection device authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101458750A (zh) * 2008-11-21 2009-06-17 东莞市智盾电子技术有限公司 数据安全处理方法和数据安全存储设备

Also Published As

Publication number Publication date
EP2457357A1 (en) 2012-05-30
US20130133088A1 (en) 2013-05-23
US8918911B2 (en) 2014-12-23
EP2457357B1 (en) 2016-01-06
US8370959B2 (en) 2013-02-05
US20110023111A1 (en) 2011-01-27
CN102474515A (zh) 2012-05-23
WO2011011696A1 (en) 2011-01-27

Similar Documents

Publication Publication Date Title
CN102474515B (zh) 连接设备认证
US9282058B2 (en) Flexible stacking port
US6021495A (en) Method and apparatus for authentication process of a star or hub network connection ports by detecting interruption in link beat
EP1982447B1 (en) System and method for detecting and recovering from virtual switch link failures
CN103236941A (zh) 一种链路发现方法和装置
CN101984606A (zh) 基于lacp的设备级冗余保护方法及系统
US8385357B2 (en) Network device of transfer switching type and frame transfer method
WO2012019464A1 (zh) 路由器集群中板间互联的装置及方法
CN104427012A (zh) 端口协商方法和设备
WO2013189069A1 (zh) 负荷分担方法及装置、单板
WO2015035851A1 (zh) 一种传输数据的方法及设备
CN105530205B (zh) 一种微波设备汇聚的装置和方法
US9596129B2 (en) Communication system, control apparatus, communication apparatus, information-relaying method, and program
KR100216575B1 (ko) 데이타 구조를 이용한 대용량 통신처리시스템의 망접속 서브시스템과 운용관리장치간의 호 접속 제어 방법
Cisco Interconnecting Catalyst 3900 Switches
Cisco Interconnecting Catalyst 3900 Switches
Cisco Interconnecting Catalyst 3900 Switches
Cisco Interconnecting Catalyst 3900 Switches
Cisco Interconnecting Catalyst 3900 Switches
TWI396089B (zh) 以參數提供多通道傳輸串列資料之裝置及其方法
WO2008042151A1 (en) Port access control in a shared link environment
KR20050044917A (ko) 무선 네트워크에서 부모 포털을 결정하는 방법 및 대응하는포털 디바이스
CN115348112B (zh) 一种局域网交换设备接入认证与可信组网的方法
KR101922642B1 (ko) 네트워크 이중 스위칭 장치
JP4218932B2 (ja) 認証装置および認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant