CN106576096A - 对具有不等能力的设备的认证 - Google Patents

对具有不等能力的设备的认证 Download PDF

Info

Publication number
CN106576096A
CN106576096A CN201580032753.3A CN201580032753A CN106576096A CN 106576096 A CN106576096 A CN 106576096A CN 201580032753 A CN201580032753 A CN 201580032753A CN 106576096 A CN106576096 A CN 106576096A
Authority
CN
China
Prior art keywords
network equipment
group
logic
authentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580032753.3A
Other languages
English (en)
Other versions
CN106576096B (zh
Inventor
张涛
海尔德·安图尼斯
亚伦·伦格
钦塔恩·帕特尔
阿吉斯·斯瑞维克拉马莱尔
阿吉斯·辛格哈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN106576096A publication Critical patent/CN106576096A/zh
Application granted granted Critical
Publication of CN106576096B publication Critical patent/CN106576096B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

系统对具有不等能力(例如,具有不同通信和处理能力)的机载电子设备进行认证。所选择的机载设备的连接的交通工具网关部分充当针对其他机载设备的机上认证代理和机上密钥服务器功能,并且充当机载网络与一个或多个相关联的外部网络之间的接口,因此消除了对显式对等体发现协议的需要,并且消除了设备与每个单独的通信对等体执行密钥建立的要求。相反,作为与机上密钥服务器认证的结果,每个机载设备建立群组密钥,并且使用群组密钥本地生成和更新其会话密钥。机上密钥服务器从一个或多个机外认证服务器选择性地获取密钥并将它们分发到所选择的机载设备。

Description

对具有不等能力的设备的认证
技术领域
本公开一般涉及对具有不等能力的设备(例如,机载设备、工业地坪、家庭自动化设备以及具有各种不同通信和处理能力的任何其它联网电子设备)的认证。
背景技术
现代交通工具(例如,汽车、卡车、飞机和火车)通常使用数十到一百多个联网的电子设备,这些电子设备的范围从生成各种反馈信号消息的简单传感器到更复杂的电子控制单元(ECU),其中ECU包括微控制器和微型计算机用于对交通工具系统及操作的控制,以支持交通工具与其外部系统之间的通信并向用户提供应用。在设备或交通工具制造过程期间,对原始安装在交通工具上的设备进行认证或假设其为可信的。相应地,在交通工具离开交通工具制造厂之后,不进行进一步的设备认证。因此,在没有适当的认证协议的情况下,未认证的设备可以被容易地安装到机载网络中或者用于替换交通工具上的现有设备。未认证的售后设备也可以附接到机载网络以向用户提供服务并且与其他机载设备进行通信。在工业地坪、家庭自动化和其他联网设备系统中存在类似的问题。
在异构网络上支持广泛多样的机载设备的机载设备认证系统是难以获得的。例如,由于控制器局域网(CAN)总线不提供设备认证机制,并且应用层认证机制(例如,种子密钥方法)已被用于控制从用于ECU固件更新的外部诊断工具对ECU固件的访问。然而,这些应用层认证机制不能支持对所有类型的机载网络(尤其是仅发送但不接收数据的设备(例如,传感器)和不能执行复杂的加密操作的设备)的认证。用于机载以太网的各种认证工具被限制为在以太网MAC层上支持设备认证。因此,应用层和网络特定认证协议不能提供对具有不同通信和处理能力的机载电子设备的认证。
附图说明
并入本文并形成说明书的一部分的附图示出了示例实施例。
图1是示出了用于对具有不等能力的设备(例如具有不同通信和处理能力的机载电子设备)进行认证的系统的简化框图。
图2a是示出了图1的第一组机载设备的通信和处理能力的能力框图的图示。
图2b是示出了图1的第二组机载设备的通信和处理能力的能力框图的图示。
图2c是示出了图1的第三组机载设备的通信和处理能力的能力框图的图示。
图3是示出了在相关联的交通工具内具有多个子网络的网络的简化配置的示意图。
图4是示出了用于对从具有如图2a所示的能力的第一组机载网络设备中选择的设备(“B类”设备)进行认证的样本过程的控制流程图。
图5是示出了用于对从具有如图2c所示的能力的第二组机载网络设备中选择的设备(“C类”设备)进行认证的样本过程的流程图。
图6是示出了可以在其上实现示例实施例的计算机系统的示例的框图。
图7是示出根据对具有不等通信能力的多个相关联的网络设备进行认证的示例实施例的方法的流程图。
图8a、8b和8c是示出通过网络设备本地的认证代理逻辑来对具有不等通信能力的多个相关联的网络设备进行认证的方法的流程图。
图9a和9b是示出通过与远程于网络设备的认证处理器进行操作通信的认证代理逻辑来对具有不等通信能力的多个相关联的网络设备进行认证的方法的流程图。
具体实施方式
概览
以下呈现示例实施例的简化概述,以便提供对示例实施例的一些方面的基本理解。该概述不是示例实施例的广泛概述。其既不旨在对示例实施例的关键或重要元件进行标识,也不旨在描绘所附权利要求的范围。其唯一目的是以简化形式呈现示例实施例的一些概念,作为稍后呈现的更详细的描述的序言。
总而言之,根据本文的示例实施例,提供了装置、方法以及在一个或多个有形非暂态计算机可读介质中编码的用于由处理器执行的逻辑,并且当逻辑由处理器执行时,逻辑、装置和方法可操作以对具有不同的且可能截然不同的计算和通信能力的机载设备进行本地认证,从而支持包括具有不同能力的设备(例如,只能发送但不能接收数据的设备、只能执行对称密钥加密操作但不能执行公共密钥算法的设备、不支持互联网协议(IP)的设备、以及支持复杂的安全算法和基于IP的安全协议的设备)的网络。本文的实施例允许机载设备使用与其自身的特定能力相匹配的不同的个性化认证方法,并且此外,本文的实施例还支持附接到不同类型的机载网络(例如,CAN、LIN、MOST和以太网)的设备。
根据本文的示例实施例,根据本文的示例实施例,提供了装置、方法以及在一个或多个有形非暂态计算机可读介质中编码的用于由处理器执行的逻辑,并且当逻辑由处理器执行时,逻辑、装置和方法可操作以对具有不同通信和处理能力的多个相关联的机载网络设备进行认证。通过第一通信端口接收第一和第二信号,第一通信端口被配置为经由相关联的通信网络与分别具有第一和第二认证能力的第一和第二组相关联的机载网络设备进行通信。第一信号包括第一认证请求数据,第一认证请求数据表示来自具有第一认证能力的第一组网络设备中的至少一个网络设备的认证请求。第二信号包括第二认证请求数据,第二认证请求数据表示来自具有第二认证能力的第二组网络设备中的至少一个网络设备的认证请求。认证代理处理器基于第一认证请求数据根据第一认证能力选择性地对第一组网络设备中的至少一个网络设备进行认证,并且基于第二认证请求数据根据第二认证能力选择性地对第二组网络设备中的至少一个网络设备进行认证。
根据本文的进一步示例实施例,提供了装置、方法以及在一个或多个有形非暂态计算机可读介质中编码的用于由处理器执行的逻辑,并且当逻辑由处理器执行时,逻辑、装置和方法可操作以响应于认证代理逻辑基于第一认证请求数据根据第一认证能力对第一组网络设备中的至少一个网络设备进行认证,由认证代理逻辑选择性地生成第一加密密钥集。认证代理逻辑将第一加密密钥集选择性地分发到第一组网络设备。
仍根据本文的进一步示例实施例,提供了装置、方法以及在一个或多个有形非暂态计算机可读介质中编码的用于由处理器执行的逻辑,并且当逻辑由处理器执行时,逻辑、装置和方法可操作以响应于认证代理逻辑基于第二认证请求数据根据第二认证能力对第二组网络设备中的至少一个网络设备进行认证,由认证代理逻辑选择性地生成第二加密密钥集。认证代理逻辑将第二加密密钥集选择性地分发到第一组网络设备。
仍根据本文的进一步示例实施例,提供了装置、方法以及在一个或多个有形非暂态计算机可读介质中编码的用于由处理器执行的逻辑,并且当逻辑由处理器执行时,逻辑、装置和方法可操作以由认证代理逻辑拦截由第二组网络设备中的至少一个网络设备发送到相关联的通信网络中的单向信息数据,其中,所拦截的单向消息包括第二认证请求数据,第二认证请求数据表示来自第二组网络设备中的至少一个网络设备的认证请求。
仍根据本文的进一步示例实施例,响应于认证代理逻辑未能基于第一认证请求数据根据第一认证能力对第一组网络设备中的至少一个网络设备进行本地认证,第一认证请求数据由第二通信端口选择性地转发到相关联的认证处理器,其中第二通信端口被配置为经由相关联的认证网络进行通信。相关联的认证处理器选择性地对第一认证请求数据进行认证。响应于相关联的认证处理器基于第一认证请求数据对第一组网络设备中的至少一个网络设备进行认证,认证代理逻辑经由第二通信端口从相关联的认证网络选择性地接收第一加密密钥集,并且认证代理逻辑将第一加密密钥集选择性地分发到第一组网络设备。
仍根据本文的进一步示例实施例,响应于认证代理逻辑未能基于第二认证请求数据根据第二认证能力对第二组网络设备中的至少一个网络设备进行本地认证,第二认证请求数据由第二通信端口选择性地转发到相关联的认证处理器,第二通信端口被配置为经由相关联的认证网络进行通信。相关联的认证处理器选择性地对第二认证请求数据进行认证。响应于相关联的认证处理器基于第二认证请求数据对第二组网络设备中的至少一个网络设备进行认证,认证代理逻辑经由第二通信端口从相关联的认证网络选择性地接收第二加密密钥集,并且认证代理逻辑将第二加密密钥集选择性地分发到第一组网络设备。
示例实施例
本说明提供了不旨在限制所附权利要求范围的示例。附图一般指示示例的特征,其中应理解和认识到,相同的参考标号用于指代相同的元件。在说明书中对“一个实施例”或“实施例”或“示例实施例”的引用是指在本文所描述的至少一个实施例中包括所描述的特定特征、结构或特性,并且不意味着该特征、结构或特性存在于本文所描述的所有实施例中。
现在参考附图,其中所示仅是出于说明示例实施例的目的,而不是出于限制相同情况的目的,图1示出了设置在相关联的交通工具10中的装置100,装置100用于对具有不等通信能力的多个相关联的网络设备150进行认证。在示例实施例中,装置100包括被配置为经由相关联的通信网络140与多个相关联的网络设备150通信的第一通信端口110、被配置为经由相关联的认证网络142与相关联的认证处理器190通信的第二通信端口120、以及与第一和第二通信端口110、120可操作地耦接的认证代理逻辑130。本文所使用的“逻辑”和/或“模块”包括但不限于硬件、固件,软件和/或其组合以执行一个或多个功能或动作、和/或引起来自另一组件的功能或动作。例如,基于期望的应用或需要,逻辑可以包括软件控制的微处理器、离散逻辑(例如,专用集成电路(“ASIC”)、片上系统(“SoC”)、可编程片上系统(“PSoC”)、可编程/编程逻辑器件、包括指令的存储器器件等)、或以硬件实现的组合逻辑。逻辑还可以完全体现为存储在非暂态有形介质上的软件,其中当软件由处理器执行时,该软件执行所述功能。逻辑可以适当地包括被配置为执行一个或多个功能的一个或多个模块。
根据本文的实施例,装置100被配置为对具有截然不同的计算和通信能力的机载设备152进行本地认证,其中机载设备152包括只能发送但不能接收消息的设备(例如,简单传感器等)、只能执行对称密钥加密操作而不能执行公共密钥算法的设备、不支持IP协议的设备、以及支持复杂的安全算法和基于IP的安全协议的设备。此外,装置100被配置为使用与各种设备152的相应能力相匹配的不同认证方法来对机载设备进行本地认证。此外,装置100被配置为对可以附接到包括相关联的通信网络140的不同类型的网络(例如,CAN、LIN、MOST和以太网)的机载设备152进行本地认证。根据示例实施例,机载设备152被分类以允许具有不同能力的设备基于它们的通信和加密处理能力来使用不同的认证过程,如图1所示。
示例实施例中相关联的网络设备中的第一组设备160(“B类”设备)具有第一认证能力,其中第一组设备160的机载电子设备具有双向通信能力,并且只能支持对称密钥加密。装置100使用相关联的通信网络140经由第一通信端口110与第一组设备160进行操作性通信。类似地,示例实施例中相关联的网络设备中的第二组设备170(“C类”设备)具有第二认证能力,其中第二组设备170的机载电子设备能够发送但不能接收消息,并且只能支持对称密钥加密。装置100使用相关联的通信网络140经由第一通信端口110与第二组设备170进行操作性通信。在示例实施例中,相关联的网络设备中的第二组设备170(C类)是简单的传感器设备等,其只能发送例如表示正在感测的参数的测量结果的加密消息。最后,在示例实施例中,相关联的网络设备中的第三组设备(“A类”设备)具有第三认证能力,其中第三组设备180的机载电子设备具有双向通信能力,并且能够支持公共密钥和对称密钥加密。装置100使用相关联的通信网络140经由第一通信端口110与第三组设备180进行操作性通信。
总而言之,第一通信端口110从一个或多个网络设备152接收包括表示认证请求的认证请求数据146的信号144。认证代理逻辑130基于认证请求数据根据相关联的做出请求的设备的认证能力来选择性地对网络设备152进行认证。认证代理逻辑根据请求认证的设备的特定通信和处理能力适配其认证响应。对于一些设备(例如,只能发送例如表示正在感测的参数的测量结果的加密消息的第二组相关联网络设备170(C类)),认证代理逻辑拦截消息并且将它们解释为尚未认证的设备的认证请求。响应于认证代理逻辑基于认证请求数据根据做出请求的设备的特定认证能力来对网络设备进行认证,认证代理逻辑选择性地生成加密密钥集。此后,认证代理逻辑将加密密钥集选择性地分发到所选择的一个或多个网络设备。
除了上述之外,一般在示例实施例中,响应于认证代理逻辑130未能对请求认证的相关联网络设备进行本地认证,认证代理逻辑130通过第二通信端口120经由相关联的认证网络142将认证请求数据146选择性地转发到相关联的认证处理器190。响应于相关联的认证处理器190对请求认证的相关联网络设备进行认证,认证代理逻辑130通过第二通信端口120经由相关联的认证网络142选择性地接收第一加密密钥集148。此后,认证代理逻辑130将第一加密密钥集148选择性地分发到适当的一个或多个相关联的机载网络设备150。
在特定示例实施例中并且继续参考图1,第一通信端口110从具有第一认证能力的第一组网络设备160中的至少一个网络设备166接收包括表示认证请求的第一认证请求数据164的第一信号162,并且从具有不同于第一认证能力的第二认证能力的第二组网络设备170中的至少一个网络设备176接收包括表示认证请求的第二认证请求数据174的第二信号172。认证代理逻辑130基于第一认证请求数据164根据第一认证能力来选择性地对第一组网络设备160中的至少一个网络设备166进行认证,并且基于第二认证请求数据174根据不同于第一认证能力的第二认证能力来选择性地对第二组网络设备170中的至少一个网络设备176进行认证。
响应于认证代理逻辑130基于第一认证请求数据164根据第一认证能力对第一组网络设备160中的至少一个网络设备166进行认证,认证代理逻辑130选择性地生成第一加密密钥集168,并且响应于认证代理逻辑130基于第二认证请求数据174根据第二认证能力对第二组网络设备170中的至少一个网络设备176进行认证,认证代理逻辑130选择性地生成第二加密密钥集178。
在示例实施例中,由于第二组网络设备170只能发送但不能接收消息,但能够支持对称密钥加密,所以示例实施例的认证代理逻辑130将第一加密密钥集168选择性地分发到第一组网络设备160,并且还将第二加密密钥集178选择性地分发到第一组网络设备160。示例实施例的认证代理逻辑130还将第一和第二加密密钥集168、178选择性地分发到第三组网络设备180,因为第三组网络设备180可能需要或期望与第一和第二组网络设备160、170通信。
除了上述之外,在示例实施例中,响应于认证代理逻辑130未能基于第一认证请求数据164根据第一认证能力对第一组网络设备160中的至少一个网络设备166进行本地认证,认证代理逻辑130通过第二通信端口120经由相关联的认证网络142将第一认证请求数据164选择性地转发到相关联的认证处理器190。响应于相关联的认证处理器190基于第一认证请求数据164对第一组网络设备160中的至少一个网络设备166进行认证,认证代理逻辑130通过第二通信端口120经由相关联的认证网络142选择性地接收第一加密密钥集168′。此后,认证代理逻辑130将接收的第一加密密钥集168′选择性地分发到第一组网络设备160。
除了上述之外,在示例实施例中,响应于认证代理逻辑130未能基于第二认证请求数据174根据第二认证能力对第二组网络设备170中的至少一个网络设备176进行本地认证,认证代理逻辑130通过第二通信端口120经由相关联的认证网络142将第二认证请求数据174选择性地转发到相关联的认证处理器190。响应于相关联的认证处理器190基于第二认证请求数据174对第二组网络设备170中的至少一个网络设备176进行认证,认证代理逻辑130通过第二通信端口120经由相关联的认证网络142选择性地接收第二加密密钥集178′。此后,认证代理逻辑130将第二加密密钥集178′选择性地分发到第一组网络设备160。第二加密密钥集178′未被分发到第二组网络设备170,这是因为如上所述,在示例实施例中第二组网络设备170只能发送但不能接收消息。在示例实施例中,认证代理逻辑130还可以将第二加密密钥集178′选择性地分发到第三组网络设备180,因为第三组网络设备180可能需要或期望与第一和第二组网络设备160、170通信。
如上所述,示例实施例中的第一组网络设备160(B类)总体具有第一认证能力,其中第一组设备160中的机载电子设备具有双向通信能力并且只能支持对称密钥加密。图2a示出定义了第一组设备160的能力(例如,处理和通信能力)的第一组设备160的能力框图210。第一组设备160的能力框图210包括处理和通信能力的第一层组220以及处理和通信能力的第二层组230。在示例实施例中,处理和通信能力的第一层组220包括消息完整性和机密性保护处理和通信能力222。同样在示例实施例中,能力的第二层组230包括用于使用预配置的私有密钥对其他设备进行认证的处理和通信能力232、用于与其他设备建立对称的完整性和机密性密钥的处理和通信能力234、以及用于执行虚拟局域网(VLAN)功能的处理和通信能力236。
类似地,示例实施例中的第二组相关联的网络设备170(C类)总体具有第二认证能力,其中第二组设备170的机载电子设备能够发送但不能接收消息,并且只能支持对称密钥加密。在示例实施例中,第二组相关联的网络设备170(C类)是简单的传感器设备等,其仅能够传送表示正在感测的参数的测量结果的加密消息,例如交通工具的速度、加速度或高度。图2b示出定义了第二组设备170的能力(例如,处理和通信能力)的第二组设备170的能力框图240。第二组设备170的能力框图240包括第一组设备160的处理和通信能力的第一层组220。在示例实施例中,处理和通信能力的第一层组220包括消息完整性和机密性保护处理和通信能力222。虽然在示例实施例中第一和第二组网络设备的处理和通信能力的第一层组220是相同的,但它们在其他实施例中可以是不同的。
最后,在示例实施例中,示例实施例中的第三组相关联的网络设备180(A类)总体具有第三认证能力,其中第三组设备180的机载电子设备具有双向通信能力,并且能够支持公共密钥和对称密钥加密。如图2c所示,第三组设备180的能力框图250定义了第三组设备180的能力(例如,处理和通信能力)。第三组设备180的能力框图250包括第一和第二组设备160、170的处理和通信能力的第一层组220、第二组设备170的处理和通信能力的第二层组230(第二组设备170不可用)、以及处理和通信能力的第三层组260(第一组设备160和第二组设备170不可用)。在示例实施例中,处理和通信能力的第三层组260包括使用数字证书认证的处理和通信能力262、访问控制处理和通信能力264、威胁防御处理和通信能力266、机上认证处理和通信能力268以及机上密钥服务器处理和通信能力270。虽然在示例实施例中第二和第三组网络设备170、180的处理和通信能力的第一和第二层组220、230是相同的,但是在其它实施例中它们可以是不同的。
图3是示出了在交通工具10内具有多个子网络302、304、306和308的网络300的简化配置的示意图,其中在第三组网络设备180中所选择的一个设备310在功能上作为装置100(图1)可操作用于对具有结合上文图1所描述的不等通信能力的多个相关联的网络设备进行认证。所示实施例呈现示出了一种方式的示例,相关联的交通工具10内的不同电子设备可以以该种方式被实现为不同类型的机载网络设备,用于提供对具有不同通信和处理能力的机载电子设备的认证。具体地,在所示的示例中,第三组网络设备180中所选择的一个设备310在功能上作为结合上文图1所描述的网络网关装置100可操作作为连接的交通工具网关,用于对具有不等通信能力的多个相关联的网络设备进行认证。在所示的示例实施例中,第一子网302包括相关联的交通工具10的电子控制单元(ECU)320,其中ECU 320与连接的交通工具网关网络设备310操作性地通信,并且其中网络设备310是第三组网络设备180中的成员。第二、第三和第四子网304、306和308与连接的交通工具网关网络设备310可操作地耦合,并且每个分别包括内部交换机或网关设备330、340和350。应理解的是,内部交换机或网关设备330、340和350可以根据示例被实现为从第一、第二或第三组网络设备160、170和180中选择的一个或多个网络设备。另外,相关联的交通工具10内的每个子系统或网络域302、304、306和308可以包括从第一、第二或第三组网络设备160、170和180中选择的设备的任何组合。
在图3所示的示例性实施例中,第二子网304是CAN、LIN或其他网络,并且包括具有第三组网络设备180的通信和处理能力的第一ECU 332、具有第一组网络设备160的通信和处理能力的第二ECU 334、以及具有第一组网络设备160的通信和处理能力的第三ECU 336。类似地,第三子网306是CAN、LIN或其他网络,并且包括具有第一组网络设备160的通信和处理能力的第一ECU 342、具有第二组网络设备170的通信和处理能力的第二ECU 344、以及具有第二组网络设备170的通信和处理能力的第三ECU 346。最后,图3所示的示例实施例中,第四子网308是以太网网络,并且包括具有第三组网络设备180的通信和处理能力的第一ECU 352、具有第一组网络设备160的通信和处理能力的第二ECU 354、以及具有第二组网络设备170的通信和处理能力的第三ECU 356。
根据本文的实施例,关于安全密钥管理,用于对要从X类设备传送到Y类设备的数据进行保护的会话密钥的集合将被称为“X到Y会话密钥”或“X到Y密钥”。可以允许X到Y密钥不同于Y到X密钥。例如,与用于第一组网络设备160(B类)中的设备之间相比,在第三组网络设备180(A类)中的设备之间可以使用更大的密钥。在实施例中,用于某些B类设备的B到A会话密钥可以比用于其他B类设备的大,以允许来自所选择的B类设备的消息比来自其它B类设备的消息具有更高的保护级别。
在所示的示例实施例中,每个设备被预配置有用于自举其安全操作的一组永久性密钥。这些永久性密钥可以是例如针对第三组网络设备180(A类)的一组公共密钥-私有密钥对和其证书、以及针对任何其他类型设备的一组私有的主私有密钥。在实施例中,每个设备还可以配设有认证令牌,其中,在示例实施例中,认证令牌是可以由设备用于使用机上认证代理逻辑130对自身进行认证的加密数据对象。
多个机载设备可以形成通信群组并且使用共同的群组密钥集来生成用于保护群组内通信的会话密钥。第三组网络设备180(A类)中的设备的群组密钥包括用于生成A到A密钥、A到B密钥、B到A密钥和C到A密钥的密钥。第一组网络设备160(B类)中的设备的群组密钥包括用于生成B到A密钥、A到B密钥和B到B密钥的密钥。最后,第二组网络设备170(C类)中的设备包括用于生成C到A密钥以及C到B会话密钥的密钥。
根据本文的实施例,作为成功的设备认证的结果,设备建立它们各自的群组密钥。不同类型的设备可以根据设备的能力使用不同的方法来建立群组密钥。例如,第三组网络设备180(A类)中的设备可以使用基于公供密钥的密钥建立协议。第一组网络设备160(B类)中的设备可以使用预配置的私有密钥和对称密钥加密来建立群组密钥,或者它们可以由连接的交通工具网关网络设备310的机上密钥服务器部分100给予群组密钥。最后,第二组网络设备170(C类)中的设备可以使用群组密钥预先配置。
为了建立安全通信,每个设备需要知道其每个通信对等体的会话密钥。根据本文的示例实施例,不要求每个设备首先发现其通信对等体,然后与每个对等体执行密钥协商协议以建立会话密钥(这要求每个设备实现对等体发现协议并与每个对等体执行密钥建立协议,并且这对于计算和通信能力高度受限的许多机载设备而言可能是不切实际的),而是消除了对显式对等体发现协议的需要,并且消除了设备与每个单独的通信对等体执行密钥建立的要求。相反,根据本文的示例实施例,作为利用连接的交通工具网关网络设备310的机上密钥服务器部分100对每个设备进行认证的结果,每个设备建立群组密钥,并且使用群组密钥本地生成和更新其会话密钥。连接的交通工具网关设备310的机上密钥服务器部分100从一个或多个机外认证服务器190获得C到B会话密钥和C到A会话密钥,并将它们分发到需要从第二组相关联的网络设备170(C类)中的设备接收消息的第三和第一组相关联的网络设备180、160(A类和B类)。
根据本文的实施例,能够实现对具有不等能力(例如,具有不同的通信和处理能力)的机载设备的认证。在示例实施例中,连接的交通工具网关设备310充当机上认证代理逻辑130(图1)并包括用于对其它机载设备进行认证的机上密钥服务器逻辑,并且充当与外部网络的交通工具接口。在设备或交通工具制造过程期间,设备或交通工具制造商对交通工具上原始连接的交通工具网关进行认证。安装在交通工具上的新连接的交通工具网关设备310可以被预认证或者在其可以访问机外认证服务器时由机外认证服务器认证。作为成功认证的结果,连接的交通工具网关设备310获取其与其它机载设备通信以及提供机上认证代理和机上密钥服务器功能将需要的所有必需的安全材料。
根据本文的实施例,由连接的交通工具网关设备310上的机上认证代理对属于第三组网络设备180(A类)的设备进行认证。由于属于第三组网络设备180(A类)的设备是强大的设备,所以它们可以根据需要或期望使用任何标准认证协议和算法来利用连接的交通工具网关设备310进行认证。
图4是示出了用于对从第一组网络设备160(B类)中选择的设备410进行认证的示例过程400的控制流程图。根据示例实施例,总体上,由连接的交通工具网关设备310基于对称密钥来对从第一组网络设备160(B类)中选择的设备进行认证。在所示的实施例中,可以根据第一过程或第二过程来实现认证,这两者都参考图4被描述和示出。
根据第一认证过程并继续参考图4,在420处,从第一组网络设备160(B类)中选择的设备410向连接的交通工具网关设备310选择性地发送其认证令牌的加密版本。连接的交通工具网关设备310使用认证令牌直接对设备410进行本地认证。成功认证之后,在430处,新的设备410(B类)和连接的交通工具网关设备310二者都选择性地生成新B类设备与其他机载设备通信将需要的密钥材料。然后在440处,连接的交通工具网关设备310将这些密钥分发到被授权从新B类设备410接收数据的其他设备412、414。
根据第一认证过程并继续参考图4,在450处,从第一组网络设备160(类型B)中选择的新设备410经由相关联的认证网络142向机外认证处理器190(图1)选择性地发送经签名的或加密的数据分组。在这种情况下,连接的交通工具网关设备310通过对这些分组进行验证或解密来对设备410(B类)进行认证。对签名的成功验证或对加密消息的成功解密指示设备410(B类)被认证。
继续参考图4并根据所示出的实施例,在上述第一和第二认证协议情况中的任一者中,如果连接的交通工具网关设备310不能对从新B类设备410接收的消息进行验证或解密,则连接的交通工具网关设备310可操作以将这些消息中的一个或一小组转发到机外认证系统(例如,包括机外认证处理器190和相关联的认证网络142(图1)),该该机外认证系统将尝试通过验证或解密消息来对新B类设备410进行认证。在成功认证之后,机外认证系统190可操作以将B类设备410的新群组密钥(或者设备的B到A会话密钥和B到B会话密钥)发送到连接的交通工具网关设备310。然后在440处,连接的交通工具网关设备310将这些会话密钥分发到新认证的B类设备410以及需要从新B类设备410接收数据的其他设备412、414。如果相关联的交通工具10内的连接的交通工具网关设备310暂时不能访问机外认证系统190,则由连接的交通工具网关设备310在预定的时间段选择性地接受来自新B类设备410的业务,以允许新设备410在认证过程中工作。
图5是示出了用于对从第二组网络设备170(C类)中选择的设备510进行认证的示例过程500的控制流程图。根据示例实施例,总体上,从第二组网络设备170(C类)中所选择的设备不运行或者以其他方式执行任何认证协议。一般地,从第二组网络设备170(C类)中选择的设备一被唤醒、被激励或以其他方式启动,就开始发送经签名或加密的消息。根据实施例,在520处,连接的交通工具网关设备310捕获这些消息,并通过验证或解密这些消息来对第二组网络设备170(C类)的设备510进行认证。如果连接的交通工具网关设备310不能验证或解密这些消息,则在530处,连接的交通工具网关设备310将消息中的一个或一小组转发到机外认证系统(例如,包括机外认证处理器190和相关联的认证网络142(图1)),该机外认证系统将尝试验证或解密消息。在成功验证或解密之后,在540处,机外认证系统将向连接的交通工具网关设备310发送用于生成C类设备的会话密钥的群组密钥(或者C类设备的C到A会话密钥以及C到B会话密钥)。在550处,连接的交通工具网关设备310将这些密钥分发到需要从新认证的C类设备510接收消息的其他已认证的机载设备512、514。如果相关联的交通工具10内的连接的交通工具网关设备310暂时不能访问机外认证系统190,则由连接的交通工具网关设备310在预定的时间段选择性地接受来自新C类设备510的业务,以允许新设备510在认证过程中工作。
图6是示出可以在其上实现示例实施例的计算机系统600的示例的框图。一般可以采用计算机系统600来实现装置100中的认证代理逻辑130以及一个或多个相关联的交通工具10的连接的交通工具网关设备310的功能。
计算机系统600包括用于传送信息的总线602或其他通信机制,以及与总线602耦合用于处理信息的处理器604。计算机系统600还包括主存储器606(例如,耦接到总线602的随机存取存储器(RAM)或者其他动态存储设备,用于存储将由处理器604执行的指令及信息)。主存储器606还可以用于在将由处理器604执行的指令的执行期间存储临时变量或其他中间信息。计算机系统600还包括耦接到总线602的只读存储器(ROM)608或其他静态存储设备,以供存储用于处理器604的静态信息和指令。提供耦接到总线602的存储设备610(例如,磁盘、光盘和/或闪存),用于存储信息和指令。
示例实施例的一方面涉及用于对具有不等能力的设备进行认证的计算机系统600的使用。示例性实施例的另一方面涉及用于具有不同能力的设备(例如,具有各种不同的通信和处理能力的机载电子设备)进行认证的计算机系统600的使用。根据示例实施例,响应于处理器604执行包括在非暂态主存储器606中的一个或多个指令的一个或多个序列,计算机系统600提供这些功能。这种指令可以被从另一计算机可读介质(例如存储设备610)读入到主存储器606中。对包括在主存储器606中的指令序列的执行使得处理器604执行本文所述的过程步骤。也可以采用多处理布置中的一个或多个处理器来执行包括在主存储器606中的指令序列。在替代实施例中,可以使用硬连线电路来代替软件指令或与软件指令相组合来实现示例实施例。因此,本文所描述的实施例不限于硬件电路和软件的任何具体组合。
本文所使用的术语“计算机可读介质”指代参与向处理器604提供用于执行的指令的任何非暂态介质。这种介质可以采取许多形式,包括但不限于非易失性介质和易失性介质。非易失性介质包括例如光盘或磁盘(例如,存储设备610)。易失性介质包括动态存储器(例如,主存储器606)。本文所使用的有形介质可以包括任何非暂态介质(例如,易失性和非易失性介质)。计算机可读介质的常见形式包括例如软盘、可折叠磁盘、硬盘、磁卡、纸带、具有孔图案的任何其它物理介质、RAM、PROM、EPROM、FLASHPROM、CD、DVD或任何其它存储器芯片或盒、或计算机可读取的任何其它介质。
各种形式的计算机可读介质可以涉及将一个或多个指令的一个或多个序列载送到处理器604用于执行。例如,指令最初可以承载在远程计算机的磁盘上。远程计算机可以将指令加载到其动态存储器中,并使用调制解调器通过电话线发送指令。计算机系统600的本地调制解调器可以在电话线上接收数据,并使用红外发射器将该数据转换为红外信号。耦接到总线602的红外检测器可以接收红外信号中承载的数据并将该数据放置在总线602上。总线602将数据载送到主存储器606,其中处理器604从主存储器606中恢复并执行指令。由主存储器606接收的指令可以可选地在由处理器604执行之前或之后存储在存储设备610上。
计算机系统600还包括与总线602可操作地耦接的第一通信接口620。通信接口620提供了将计算机系统600与通信链路630耦接的双向数据通信。例如,通信接口620可以是局域网(LAN)卡,用于向兼容的LAN(例如,控制器局域网(CAN)网络)提供数据通信连接。作为另一示例,通信接口620可以是集成服务数字网(ISDN)卡或调制解调器,用于向相应类型的电话线提供数据通信连接。还可以实现无线链路。在任何这种实施方式中,通信接口620发送和接收承载了表示各种类型的信息的数字数据流的电、电磁或光信号。
鉴于前述的结构和功能特征,参照图7、8a、8b、9a和9b将更好地理解根据示例实施例的方法。虽然出于简化解释的目的,这些图的方法被示出和描述为连续执行,但应理解和明白的是,示例实施例不限于所示的顺序,因为一些方面可以以不同的顺序发生和/或与本文示出和描述的其他方面同时发生。此外,根据示例性实施例的一方面,可以不需要所有示出的特征来实现方法。本文所描述的方法适合于以硬件、软件或其组合来实现。
首先参考图7,将描述根据示例实施例的方法700,该方法对具有不等通信能力的多个相关联的网络设备进行认证。在710处,由第一通信端口110接收第一信号162(图1)。第一通信端口110被配置为经由相关联的通信网络140与分别具有第一和第二认证能力的第一和第二组相关联的网络设备160、170通信。接收到的第一信号162包括第一认证请求数据164,第一认证请求数据164表示来自具有第一认证能力的第一组相关联的网络设备160中的至少一个设备166的认证请求。在720处,由第一通信端口110接收第二信号172,其中第二信号172包括第二认证请求数据174,第二认证请求数据174表示来自具有第二认证能力的第二组相关联的网络设备170中的至少一个设备176的认证请求。在730处,认证代理处理器130基于第一认证请求数据164根据第一认证能力选择性地对第一组相关联的网络设备中的至少一个设备166进行认证。类似地,在740处,认证代理处理器130基于第二认证请求数据174根据第二认证能力选择性地对第二组相关联的网络设备中的至少一个设备176进行认证。
图8a更详细地示出了图7的步骤730中的选择性认证。现参考该图,在812处,响应于认证代理逻辑130基于第一认证请求数据164根据第一认证能力对第一组相关联的网络设备中的至少一个设备166进行认证,认证代理逻辑130选择性地生成第一加密密钥集168。在814处,认证代理逻辑130将第一加密密钥集168选择性地分发到第一组相关联的网络设备160。
图8b更详细地示出了图7的步骤740中的选择性认证。现参考该图,在822处,响应于认证代理逻辑130基于第二认证请求数据174根据第二认证能力对第二组相关联的网络设备中的至少一个设备176进行认证,认证代理逻辑130选择性地生成第二加密密钥集178。在24处,认证代理逻辑130将第二加密密钥集178选择性地分发到第一组相关联的网络设备160。应理解的是,在示例实施例中,第二组相关联的网络设备170的能力有限,尤其是它们的通信和处理能力限于仅发送但不接收来自整个机载网络的设备的消息或其他电子通信。
图8c更详细地示出了图7的接收认证请求数据步骤720。现参考该图,由于第二组相关联的网络设备170的能力有限,尤其是它们的通信和处理能力限于仅发送但不接收来自整个机载网络的设备的消息或其他电子通信,因此,在832处,认证代理逻辑130可操作以拦截由第二组相关联的网络设备170中的至少一个设备176发送到相关联的通信网络140中的单向消息数据。
图9a中示出了根据示例实施例由认证代理逻辑130使用相关联的认证处理器190经由相关联的认证网络142对第一组网络设备中的一个设备进行的认证。响应于在910处认证代理逻辑130在步骤812(图8a)处未能对第一组相关联的网络设备160中的至少一个设备166进行本地认证,认证代理逻辑130在912处通过第二通信端口120选择性地转发第一认证请求数据164,其中第二通信端口120被配置为经由相关联的认证网络142与相关联的认证处理器190通信。在914处,响应于相关联的认证处理器190基于第一认证请求数据164对第一组相关联的网络设备160中的至少一个设备166进行认证,认证代理逻辑130经由第二通信端口120从相关联的认证网络142选择性地接收第一加密密钥集168。在814处(图8a),认证代理逻辑130将第一加密密钥集168选择性地分发到第一组相关联的网络设备160。在步骤916处,认证代理逻辑130准许第一组相关联的网络设备160中新添加的设备在预定的时间段工作或以其它方式运行,以允许新设备在认证过程中执行初始有限的集成功能。
图9b中示出了根据示例实施例由认证代理逻辑130经由相关联的认证网络142使用相关联的认证处理器190对第二组网络设备中的一个设备进行的认证。响应于在920处认证代理逻辑130在步骤822处(图8b)未能对第二组相关联的网络设备170中的至少一个设备176进行本地认证,认证代理逻辑130在922处通过第二通信端口120选择性地转发第二认证请求数据174,其中第二通信端口120被配置为经由相关联的认证网络142与相关联的认证处理器190通信。在924处,响应于相关联的认证处理器190基于第二认证请求数据174对第二组相关联的网络设备170中的至少一个设备176进行认证,认证代理逻辑130经由第二通信端口120从相关联的认证网络142选择性地接收第二加密密钥集178。在824处(图8b),认证代理逻辑130将第二加密密钥集178选择性地分发到第一组相关联的网络设备170。应理解的是,在示例实施例中,第二组相关联的网络设备170的能力有限,尤其是它们的通信和处理能力限于仅发送但不接收来自整个机载网络的设备的消息或其他电子通信。在步骤926处,认证代理逻辑130准许第二组相关联的网络设备170中新添加的设备在预定的时间段工作或以其它方式运行,以允许新设备在认证过程中执行初始有限的集成功能。
以上描述的是示例实施例。当然,不可能描述组件或方法的每个可想到的组合,但是所属领域技术人员应认识到,示例实施例的许多进一步的组合和置换是可能的。相应地,本申请旨在包括落入所附权利要求的精神和范围内的所有这种更改、修改和变化,其中所附权利要求根据其公平、合法和公正地被授予的广度来解释。

Claims (21)

1.一种用于对具有不等通信能力的多个相关联的网络设备进行认证的装置,所述装置包括:
第一通信端口,被配置为经由相关联的通信网络与具有第一认证能力的第一组相关联的网络设备进行通信,所述第一通信端口还被配置为经由所述相关联的通信网络与具有不同于所述第一认证能力的第二认证能力的第二组相关联的网络设备进行通信;以及
认证代理逻辑,与所述第一通信端口可操作地耦接;
其中,所述第一通信端口接收包括第一认证请求数据的第一信号,所述第一认证请求数据表示来自具有所述第一认证能力的所述第一组相关联的网络设备中的至少一个网络设备的认证请求;
其中,所述第一通信端口接收包括第二认证请求数据的第二信号,所述第二认证请求数据表示来自具有所述第二认证能力的所述第二组相关联的网络设备中的至少一个网络设备的认证请求;
其中,所述装置的所述认证代理逻辑基于所述第一认证请求数据根据所述第一认证能力选择性地对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证;
其中,所述装置的所述认证代理逻辑基于所述第二认证请求数据根据所述第二认证能力选择性地对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证。
2.根据权利要求1所述的装置,其中:
响应于所述认证代理逻辑基于所述第一认证请求数据根据所述第一认证能力对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证,所述认证代理逻辑选择性地生成第一加密密钥集;并且
所述认证代理逻辑将所述第一加密密钥集选择性地分发到所述第一组相关联的网络设备。
3.根据权利要求2所述的装置,其中:
响应于所述认证代理逻辑基于所述第二认证请求数据根据所述第二认证能力对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证,所述认证代理逻辑选择性地生成第二加密密钥集;并且
所述认证代理逻辑将所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备。
4.根据权利要求3所述的装置,其中:
所述第一通信端口接收表示来自所述第二组相关联的网络设备中的所述至少一个网络设备的认证请求的所述第二认证请求数据,作为所拦截的由所述第二组相关联的网络设备中的所述至少一个网络设备发送到所述相关联的通信网络中的单向消息数据;并且
所述认证代理逻辑将所述第一加密密钥集和所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备,而不将所述第一加密密钥集和所述第二加密密钥集分发到所述第二组相关联的网络设备。
5.根据权利要求1所述的装置,还包括:
第二通信端口,与所述认证代理逻辑可操作地耦接,所述第二通信端口被配置为经由相关联的认证网络与相关联的认证处理器通信;
其中,响应于所述认证代理逻辑未能基于所述第一认证请求数据根据所述第一认证能力对所述第一组相关联的网络设备中的所述至少一个网络设备进行本地认证,所述认证代理逻辑通过所述第二通信端口经由所述相关联的认证网络将所述第一认证请求数据选择性地转发到所述相关联的认证处理器。
6.根据权利要求5所述的装置,其中:
响应于所述相关联的认证处理器基于所述第一认证请求数据对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证,所述认证代理逻辑通过所述第二通信端口经由所述相关联的认证网络选择性地接收第一加密密钥集;并且
所述认证代理逻辑将所述第一加密密钥集选择性地分发到所述第一组相关联的网络设备。
7.根据权利要求6所述的装置,其中:
响应于所述认证代理逻辑未能基于所述第二认证请求数据根据所述第二认证能力对所述第二组相关联的网络设备中的所述至少一个网络设备进行本地认证,所述认证代理逻辑通过所述第二通信端口经由所述相关联的认证网络将所述第二认证请求数据选择性地转发到所述相关联的认证处理器;
响应于所述相关联的认证处理器对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证,所述认证代理逻辑通过所述第二通信端口经由所述相关联的认证网络选择性地接收第二加密密钥集;并且
所述认证代理逻辑将所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备。
8.一种用于对具有不等通信能力的多个相关联的网络设备进行认证的方法,所述方法包括:
通过第一通信端口接收第一信号,所述第一通信端口被配置为经由相关联的通信网络与分别具有第一认证能力和第二认证能力的第一组相关联的网络设备和第二组相关联的网络设备进行通信,所述第一信号包括第一认证请求数据,所述第一认证请求数据表示来自具有所述第一认证能力的所述第一组相关联的网络设备中的至少一个网络设备的认证请求;
通过所述第一通信端口接收第二信号,所述第二信号包括第二认证请求数据,所述第二认证请求数据表示来自具有所述第二认证能力的所述第二组相关联的网络设备中的至少一个网络设备的认证请求;
由认证代理处理器基于所述第一认证请求数据根据所述第一认证能力选择性地对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证;以及
由所述认证代理处理器基于所述第二认证请求数据根据所述第二认证能力选择性地对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证。
9.根据权利要求8所述的方法,还包括:
响应于所述认证代理逻辑基于所述第一认证请求数据根据所述第一认证能力对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑选择性地生成第一加密密钥集;以及
由所述认证代理逻辑将所述第一加密密钥集选择性地分发到所述第一组相关联的网络设备。
10.根据权利要求9所述的方法,还包括:
响应于所述认证代理逻辑基于所述第二认证请求数据根据所述第二认证能力对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑选择性地生成第二加密密钥集;以及
由所述认证代理逻辑将所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备。
11.根据权利要求10所述的方法,其中:
接收表示来自所述第二组相关联的网络设备中的至少一个网络设备的认证请求的所述第二认证请求数据包括:所述认证代理逻辑拦截由所述第二组相关联的网络设备中的所述至少一个网络设备发送到所述相关联的通信网络中的单向消息数据;以及
由所述认证代理逻辑将所述第一加密密钥集和所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备,而不将所述第一加密密钥集和所述第二加密密钥集分发到所述第二组相关联的网络设备。
12.根据权利要求8所述的方法,还包括:
响应于所述认证代理逻辑未能基于所述第一认证请求数据根据所述第一认证能力对所述第一组相关联的网络设备中的所述至少一个网络设备进行本地认证,通过第二通信端口选择性地转发所述第一认证请求数据,所述第二通信端口被配置为经由相关联的认证网络与相关联的认证处理器通信。
13.根据权利要求12所述的方法,还包括:
响应于所述相关联的认证处理器基于所述第一认证请求数据对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑经由所述第二通信端口从所述相关联的认证网络选择性地接收第一加密密钥集;以及
由所述认证代理逻辑将所述第一加密密钥集选择性地分发到所述第一组相关联的网络设备。
14.根据权利要求13所述的方法,还包括:
响应于所述认证代理逻辑未能基于所述第二认证请求数据根据所述第二认证能力对所述第二组相关联的网络设备中的所述至少一个网络设备进行本地认证,通过所述第二通信端口选择性地转发所述第二认证请求数据,所述第二通信端口被配置为经由相关联的认证网络与所述相关联的认证处理器通信;
响应于所述相关联的认证处理器对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑通过所述第二通信端口经由所述相关联的认证网络选择性地接收第二加密密钥集;以及
由所述认证代理逻辑将所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备。
15.一种在一个或多个有形非暂态计算机可读介质中编码的逻辑,所述逻辑用于由相关联的处理器执行,并且当所述逻辑由所述相关联的处理器执行时,所述逻辑可操作以进行下述操作:
通过第一通信端口接收第一信号,所述第一通信端口被配置为经由相关联的通信网络与分别具有第一认证能力和第二认证能力的第一组相关联的网络设备和第二组相关联的网络设备进行通信,所述第一信号包括第一认证请求数据,所述第一认证请求数据表示来自具有所述第一认证能力的所述第一组相关联的网络设备中的至少一个网络设备的认证请求;
通过所述第一通信端口接收第二信号,所述第二信号包括第二认证请求数据,所述第二认证请求数据表示来自具有所述第二认证能力的所述第二组相关联的网络设备中的至少一个网络设备的认证请求;
由认证代理处理器基于所述第一认证请求数据根据所述第一认证能力选择性地对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证;以及
由所述认证代理处理器基于所述第二认证请求数据根据所述第二认证能力选择性地对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证。
16.根据权利要求15所述的逻辑,还可操作以进行下述操作:
响应于所述认证代理逻辑基于所述第一认证请求数据根据所述第一认证能力对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑选择性地生成第一加密密钥集;以及
由所述认证代理逻辑将所述第一加密密钥集选择性地分发到所述第一组相关联的网络设备。
17.根据权利要求16所述的逻辑,还可操作以进行下述操作:
响应于所述认证代理逻辑基于所述第二认证请求数据根据所述第二认证能力对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑选择性地生成第二加密密钥集;以及
由所述认证代理逻辑将所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备。
18.根据权利要求17所述的逻辑,其中:
接收表示来自所述第二组相关联的网络设备中的至少一个网络设备的认证请求的所述第二认证请求数据包括:所述认证代理逻辑拦截由所述第二组相关联的网络设备中的所述至少一个网络设备发送到所述相关联的通信网络中的单向消息数据;以及
将所述第一加密密钥集和所述第二加密密钥集分发到所述第一组相关联的网络设备包括前述将所述第一加密密钥集和所述第二加密密钥集分发到所述第二组相关联的网络设备。
19.根据权利要求15所述的逻辑,还可操作以进行下述操作:
响应于所述认证代理逻辑未能基于所述第一认证请求数据根据所述第一认证能力对所述第一组相关联的网络设备中的所述至少一个网络设备进行本地认证,通过第二通信端口选择性地转发所述第一认证请求数据,所述第二通信端口被配置为经由相关联的认证网络与相关联的认证处理器通信。
20.根据权利要求19所述的逻辑,还可操作以进行下述操作:
响应于所述相关联的认证处理器基于所述第一认证请求数据对所述第一组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑经由所述第二通信端口从所述相关联的认证网络选择性地接收第一加密密钥集;以及
由所述认证代理逻辑将所述第一加密密钥集选择性地分发到所述第一组相关联的网络设备。
21.根据权利要求20所述的逻辑,还可操作以进行下述操作:
响应于所述认证代理逻辑未能基于所述第二认证请求数据根据所述第二认证能力对所述第二组相关联的网络设备中的所述至少一个网络设备进行本地认证,通过所述第二通信端口选择性地转发所述第二认证请求数据,所述第二通信端口被配置为经由相关联的认证网络与所述相关联的认证处理器通信;
响应于所述相关联的认证处理器对所述第二组相关联的网络设备中的所述至少一个网络设备进行认证,由所述认证代理逻辑通过所述第二通信端口经由所述相关联的认证网络选择性地接收第二加密密钥集;以及
由所述认证代理逻辑将所述第二加密密钥集选择性地分发到所述第一组相关联的网络设备。
CN201580032753.3A 2014-06-17 2015-06-15 用于对具有不等能力的设备的认证的装置、方法及介质 Expired - Fee Related CN106576096B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/306,440 US9215228B1 (en) 2014-06-17 2014-06-17 Authentication of devices having unequal capabilities
US14/306,440 2014-06-17
PCT/US2015/035766 WO2015195521A1 (en) 2014-06-17 2015-06-15 Authentication of devices having unequal capabilities

Publications (2)

Publication Number Publication Date
CN106576096A true CN106576096A (zh) 2017-04-19
CN106576096B CN106576096B (zh) 2019-12-13

Family

ID=53484193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580032753.3A Expired - Fee Related CN106576096B (zh) 2014-06-17 2015-06-15 用于对具有不等能力的设备的认证的装置、方法及介质

Country Status (4)

Country Link
US (1) US9215228B1 (zh)
EP (1) EP3158707B1 (zh)
CN (1) CN106576096B (zh)
WO (1) WO2015195521A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114423003A (zh) * 2021-12-29 2022-04-29 中国航空工业集团公司西安飞机设计研究所 一种飞机密钥综合管理方法及系统

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
US20170295154A1 (en) * 2016-04-07 2017-10-12 Gogo Llc Systems and methods for authenticating applications to on-board services
US10819418B2 (en) 2016-04-29 2020-10-27 Honeywell International Inc. Systems and methods for secure communications over broadband datalinks
EP3512174A4 (en) * 2016-09-12 2020-04-29 LG Electronics Inc. -1- COMMUNICATION SYSTEM
US11063748B2 (en) 2017-06-04 2021-07-13 Apple Inc. Synchronizing content
US11182349B2 (en) 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
KR102368606B1 (ko) * 2017-07-31 2022-03-02 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
WO2019071131A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
US10771450B2 (en) * 2018-01-12 2020-09-08 Blackberry Limited Method and system for securely provisioning a remote device
WO2019168907A1 (en) * 2018-02-27 2019-09-06 Excelfore Corporation Broker-based bus protocol and multi-client architecture
US11917018B2 (en) 2018-02-27 2024-02-27 Excelfore Corporation Broker-based bus protocol and multi-client architecture
JP7074183B2 (ja) * 2018-03-28 2022-05-24 日本電気株式会社 制御装置、車両内通信システム、通信制御方法及びプログラム
US10715511B2 (en) * 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
US10819689B2 (en) 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
DE102018214354A1 (de) * 2018-08-24 2020-02-27 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
CN109257167B (zh) * 2018-09-03 2021-05-07 华东师范大学 一种在雾计算中保护隐私的资源分配方法
US11290437B2 (en) 2018-12-27 2022-03-29 Beijing Voyager Technology Co., Ltd. Trusted platform protection in an autonomous vehicle
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform
CN109922135A (zh) * 2019-01-25 2019-06-21 深圳市鼎微科技有限公司 车载导航车型云端协议选择方法及系统
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
KR20220028879A (ko) * 2020-08-31 2022-03-08 현대자동차주식회사 차량의 ecu 업데이트 관리 장치 및 그 방법
CN113016201B (zh) * 2020-12-31 2022-05-24 华为技术有限公司 密钥供应方法以及相关产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1860761A (zh) * 2003-06-05 2006-11-08 英特特拉斯特技术公司 用于对等服务编排的可互操作系统和方法
CN101141253A (zh) * 2006-09-05 2008-03-12 华为技术有限公司 实现认证的方法和认证系统
CN101765175A (zh) * 2004-11-05 2010-06-30 美商内数位科技公司 技术多样化接入网络间实施媒体独立切换的无线通信方法及系统
CN101809968A (zh) * 2007-09-28 2010-08-18 阿尔卡特朗讯公司 促进异类认证以允许网络接入
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
US6985089B2 (en) 2003-10-24 2006-01-10 Palo Alto Reserach Center Inc. Vehicle-to-vehicle communication protocol
JP2005196568A (ja) 2004-01-08 2005-07-21 Denso Corp 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ
US7346370B2 (en) * 2004-04-29 2008-03-18 Cellport Systems, Inc. Enabling interoperability between distributed devices using different communication link technologies
US7860019B2 (en) * 2004-11-05 2010-12-28 Toshiba America Research, Inc. Peer-to-peer network and user information discovery and sharing for mobile users and devices
EP2318807B1 (en) * 2008-08-11 2012-12-26 Telcordia Technologies, Inc. System and method for using networked mobile devices in vehicles
US8452969B2 (en) 2009-09-16 2013-05-28 GM Global Technology Operations LLC Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
US8995327B2 (en) 2009-12-02 2015-03-31 Mitsubishi Electric Research Laboratories, Inc. Broadcasting messages in multi-channel vehicular networks
US8559537B2 (en) 2010-05-12 2013-10-15 GM Global Technology Operations LLC Spectral-temporal averaging for IEEE 802.11p dynamic channel equalization
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
EP3825886A1 (en) * 2012-03-29 2021-05-26 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1860761A (zh) * 2003-06-05 2006-11-08 英特特拉斯特技术公司 用于对等服务编排的可互操作系统和方法
CN101765175A (zh) * 2004-11-05 2010-06-30 美商内数位科技公司 技术多样化接入网络间实施媒体独立切换的无线通信方法及系统
CN101141253A (zh) * 2006-09-05 2008-03-12 华为技术有限公司 实现认证的方法和认证系统
CN101809968A (zh) * 2007-09-28 2010-08-18 阿尔卡特朗讯公司 促进异类认证以允许网络接入
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统
US20140040992A1 (en) * 2011-03-04 2014-02-06 Toyota Jidosha Kabushiki Kaisha Vehicle network system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114423003A (zh) * 2021-12-29 2022-04-29 中国航空工业集团公司西安飞机设计研究所 一种飞机密钥综合管理方法及系统
CN114423003B (zh) * 2021-12-29 2024-01-30 中国航空工业集团公司西安飞机设计研究所 一种飞机密钥综合管理方法及系统

Also Published As

Publication number Publication date
EP3158707A1 (en) 2017-04-26
WO2015195521A1 (en) 2015-12-23
EP3158707B1 (en) 2019-01-16
US20150365389A1 (en) 2015-12-17
CN106576096B (zh) 2019-12-13
US9215228B1 (en) 2015-12-15

Similar Documents

Publication Publication Date Title
CN106576096A (zh) 对具有不等能力的设备的认证
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CN109936547A (zh) 身份认证方法、系统及计算设备
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US20180270052A1 (en) Cryptographic key distribution
JP6484519B2 (ja) ゲートウェイ装置およびその制御方法
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN102271134B (zh) 网络配置信息的配置方法、系统、客户端及认证服务器
CN101605137A (zh) 安全分布式文件系统
JP5380583B1 (ja) デバイス認証方法及びシステム
CN108809907A (zh) 一种证书请求消息发送方法、接收方法和装置
CN112398894A (zh) 车用的安全验证方法及装置
EP3497877B1 (en) A method for provisioning a first communication device by using a second communication device
CN103152326A (zh) 一种分布式认证方法及认证系统
CN110771087A (zh) 私钥更新
WO2018172776A1 (en) Secure transfer of data between internet of things devices
CN105610667B (zh) 建立虚拟专用网通道的方法和装置
CN107659409A (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
US20220021663A1 (en) Communication module
CN107066874B (zh) 容器系统间交互验证信息的方法及装置
CN109997342B (zh) 在网络装置内提供服务的方法、相应的装置及存储介质
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
CN110853186A (zh) 一种蓝牙门禁系统及其开锁方法
EP2608446A1 (en) Network device in a smart grid power network and method of encrypting communication between network devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191213

Termination date: 20210615

CF01 Termination of patent right due to non-payment of annual fee