CN107040508A - 用于适配终端设备的授权信息的设备和方法 - Google Patents

用于适配终端设备的授权信息的设备和方法 Download PDF

Info

Publication number
CN107040508A
CN107040508A CN201611036493.XA CN201611036493A CN107040508A CN 107040508 A CN107040508 A CN 107040508A CN 201611036493 A CN201611036493 A CN 201611036493A CN 107040508 A CN107040508 A CN 107040508A
Authority
CN
China
Prior art keywords
communication
terminal device
equipment
authorization message
cryptographic protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611036493.XA
Other languages
English (en)
Other versions
CN107040508B (zh
Inventor
R.法尔克
S.弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN107040508A publication Critical patent/CN107040508A/zh
Application granted granted Critical
Publication of CN107040508B publication Critical patent/CN107040508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本发明涉及用于适配终端设备的授权信息的设备和方法。提出一种用于适配终端设备的授权信息的设备。该设备具有:用于与终端设备通信的通信单元,其中该通信单元被设立用于在使用加密协议的情况下执行该通信作为测试通信;用于检验该加密协议在终端设备上的配置的检验单元;和用于基于检验的结果适配终端设备的授权信息的控制单元。此外提出一种用于适配终端设备的授权信息的方法。所提出的设备实现检验加密协议中的由终端设备支持的选项。该检验在此尤其可以经由被加密的通信连接进行,该通信连接不能被防火墙监控。

Description

用于适配终端设备的授权信息的设备和方法
技术领域
本发明涉及一种用于适配终端设备的授权信息的设备。此外,本发明涉及一种网络系统,该网络系统具有至少一个终端设备以及至少一个这样的设备。另外,本发明涉及一种用于适配终端设备的授权信息的方法。
背景技术
用于鉴权和密钥协商的安全协议用于对通信伙伴鉴权并且协商用于密码地保护随后传输的有用数据的密码会话密钥。鉴权在此可以单方地或双方地进行或必要时甚至取消,其中通信伙伴未鉴权地或者匿名地相互通信。
经常商定共同的密码套件(Cipher Suite),该密码套件限定能够应用于密码地保护有用数据的选项。该密码套件例如可以限定密码算法、密钥长度、块密钥的运行模式或其他安全服务、诸如消息完整性。在此情况下,经常使用基于证书的鉴权,在所述基于证书的鉴权中必须检验数字证书。在实践中所使用的协议、如SSL、TLS、IKEv2支持大量用于经由密码套件进行鉴权和密钥协商的选项。
由于密码套件得到广泛支持,然而在系统中也形成薄弱环节,因为还支持了具有当时已变为已知的弱点的算法。
因此期望防止使用弱的选项。
鉴权和密钥协商所涉及的终端节点为此例如自己可以使用固定的或可配置的准则或策略。节点在此自己检查哪些选项是允许的。如下配置被商定,该配置被两个节点支持。不过在此情况下必须在大量节点上设立相应的策略。
尤其在具有大量节点的物联网应用场景中,这与高耗费相联系并且有错误配置的危险。尤其是,节点可能具有用于改变配置设定的不同的输入方法和格式,或可能不提供接口,以便通过可配置的策略规定允许的选项。也存在如下危险:固件更新改变所支持的选项。因此在每个单独的节点上设立相应的策略是复杂的且易出错的。
发明内容
在此背景下,本发明的任务在于,以简单的方式检验终端设备所支持的协议的选项并且相应地适配终端设备的通信。
因此,提出一种用于适配终端设备的授权信息的设备。该设备具有:用于与终端设备通信的通信单元,其中该通信单元被设立用于在使用加密协议的情况下执行通信作为测试通信;用于检验加密协议在终端设备上的配置的检验单元;和用于基于检验的结果适配终端设备的授权信息的控制单元。
相应的单元、例如检验单元或控制单元可以以硬件技术和/或以软件技术来实施。在以硬件技术实施的情况下,相应的单元可以被构造为设备或设备的一部分,例如被构造为计算机或微处理器。在以软件技术实施的情况下,相应的单元可以被构造为计算机程序产品、功能、例程、程序代码的一部分或可实施的对象。
在网络中,使用网络中间节点、如防火墙,以便实现在网路系统之内的终端设备与外部网络节点、例如在网络系统之外的网络节点的通信。不过,这些防火墙在被加密的连接的情况下不能一直检验针对在各个设备或终端设备之间的该连接所商定的用于该被加密的连接的选项。
通过所提出的设备可能的是,事先检验加密协议的应当被用于一个终端设备与另一终端设备的通信的配置。这意味着:在进行实际通信之前,通过通信单元执行测试通信。该测试通信对应于利用加密协议的、如也将与另一外部终端设备例如经由防火墙执行的通信。
在该测试通信期间,检验单元可以检验通过终端设备使用加密协议的哪个配置。在连接建立或连接建立尝试中,所检验的终端设备传送关于所支持的选项或加密协议的配置的信息。该检验单元可以将所传送的信息与预先给定的信息比较。例如,检验单元可以检验所传送的信息与预先给定的策略是否一致或者一致到何种程度。
基于该检验的结果,控制单元可以适配终端设备的授权信息。在此上下文中的适配不仅可以包含改变授权信息而且可以包含不改变授权信息。授权信息尤其可以定义:该终端设备针对何些通信类型或与哪些通信伙伴被允许。
在一种实施方式中该设备可以被集成在防火墙中。在此情况下,该设备可以不仅与内部终端设备而且与外部服务器建立测试通信。这意味着,该设备在该实施方式中可以在内部和在外部执行检验。
根据一种实施方式,加密协议是传输层安全(TLS)协议或者安全套接层(SSL)协议。
TLS或前身SSL是安全协议,该安全协议被使用在互联网中,例如被使用在网上购物或网上银行中,以便保证安全的数据传输。这些协议也被使用在大量的工业现场设备、诸如诊断接口或者控制通信上。
根据另一实施方式,控制单元被设立用于基于所适配的授权信息输出警告信号。
如果检验单元识别出:加密协议的不安全的或不允许的选项被终端设备支持,则可以例如向系统管理员或中央单元输出警告信号。该警告信号可以包含关于所适配的授权信息和/或由终端设备所使用的配置的信息。借助该警告信号可以在网络之内、例如甚至直接在终端设备处进行另外的适配。因此,可以针对外部通信、即超出自己网络的通信禁止该终端设备。此外,可以在该终端设备上进行加密协议的配置的适配,以便满足给定的策略或准则。
根据另一实施方式,控制单元被设立用于将所适配的授权信息传输给防火墙设备。
在防火墙设备中基于此可以例如禁止或至少限制或释放终端设备的外部通信。
根据另一实施方式,通信单元被设立用于在使用加密协议的情况下向终端设备建立测试通信。
根据该实施方式,通信单元可以主动地建立到该终端设备的通信。这可以根据所定义的规则、例如以确定的时间间隔进行。替代地或附加地,根据要求例如通过防火墙建立测试通信。
根据另一实施方式,通信单元被设立用于从终端设备接收启动消息并且在接收到启动消息之后在使用加密协议的情况下向终端设备建立测试通信。
根据该实施方式,终端设备自己可以启动检验。这可以例如在终端设备想要向外部建立通信之前进行。
根据另一实施方式,通信单元被设立用于在使用加密协议的情况下向终端设备的多个端口建立测试通信。
在此情况下,可以建立到不同的端口的多个测试通信。这尤其在不同的TLS实施或者TLS配置存在于一个终端设备上时是有利的。因此可以同时测试或者检验所有存在的配置。
根据另一实施方式,通信单元被设立用于在检验结束之后结束测试通信。
在终端设备与该设备之间为了检验而建立TLS连接作为测试通信,以便确定和检查终端设备的配置。与TLS策略不同,该设备并不继续存在于通信路径中,而是仅建立TLS连接,以便检验TLS协议的配置/实施。接着,又结束测试通信。
根据另一实施方式,通信单元被设立用于中断终端设备到服务器的通信并且执行与该终端设备的测试通信。
终端设备到目标节点的连接建立在此情况下可以被转向到该设备,以便进行配置的检验。在检验结束之后才又取消该转向。
根据另一实施方式,控制单元被设立用于基于所适配的授权信息释放或中止终端设备与服务器的通信。
转向的取消在此可以要么不仅在检验的肯定结果的情况下而且在检验的否定结果的情况下导致通信的中止,要么在检验的肯定结果的情况下导致与服务器的通信的释放和通信向该服务器的返还。
根据另一实施方式,加密协议的配置包含准则、密码参数和/或协议选项。
加密协议的配置在此可以与预定义的准则或安全策略比较。这样的安全策略在此可以包括如下要点,所述要点可以通过握手(例如TLS)来商定:
- 所提出的并且所接受的鉴权方法(还有按优先级排列)
- 在使用基于证书的鉴权时附加地可以
- 执行所使用的证书(包括证书路径)的验证,
- 检验在证书中所使用的密钥使用字段,
- 检验证书的所使用的扩展(Extensions),
- 所提出的并且所接受的消息完整性保护(还有按优先级排列)
- 所提出的并且所接受的消息机密性(还有按优先级排列)
- 密码参数(密钥、密码方法的公共参数、Diffie-Hellman参数等)的品质
- 用于更新会话密钥的协议选项。
此外,提出一种网络系统,该网络系统具有至少一个终端设备和至少一个如上所解释的用于适配至少一个终端设备的授权信息的设备。
此外,提出一种用于适配终端设备的授权信息的方法。该方法具有如下步骤:执行与终端设备的通信,其中在使用加密协议的情况下执行通信作为测试通信;检验加密协议在终端设备上的配置;以及基于检验的结果适配终端设备的授权信息。
针对所提出的设备所描述的实施方式和特征相应地适用于所提出的方法。
此外,提出一种计算机程序产品,该计算机程序产品促使在受程序控制的装置上执行如上所解释的方法。
计算机程序产品、诸如计算机程序装置例如可以作为存储介质、诸如存储卡、USB棒、CD-ROM、DVD或以可从网络中的服务器下载的文件形式被提供或供应。这例如可以在无线通信网络中通过传输具有计算机程序产品或计算机程序装置的相应文件进行。
本发明的其他的可能的实施方案也包括先前或在下面关于实施例所描述的特征或者实施方式的未明确提到的组合。在此,本领域技术人员也将添加单个方面作为对本发明的相应基本形式的改进或者补充。
附图说明
本发明的其他的有利的扩展方案和方面是从属权利要求以及本发明的在下面所描述的实施例的主题。以下借助优选实施方式参考附图更详细地解释本发明。
图1示出用于适配终端设备的授权信息的设备的根据本发明的实施例的示意性框图;
图2示出具有两个用于适配终端设备的授权信息的设备的网络系统的根据本发明的实施例;
图3示出用于适配终端设备的授权信息的方法的根据本发明的实施例的示意性流程图;以及
图4示出用于适配终端设备的授权信息的方法的根据本发明的实施例的另一示意性流程图。
在这些图中,相同或功能相同的元件已配备有相同的附图标记,只要未另作说明。
具体实施方式
图1示出用于适配网络系统100中的终端设备20的授权信息的设备10。该设备10具有通信单元11、检验单元12和控制单元13。
通信单元11执行与终端设备20的通信。在此情况下,在使用加密协议的情况下执行测试通信。
检验单元12在测试通信期间检验在终端设备20上存在的加密协议的配置。在此情况下,检验单元12可以将该配置与应当满足的预定义的准则或策略比较。
控制单元13最后可以基于检验的结果适配终端设备20的授权信息。
利用设备10可以检验终端设备20、尤其TLS协议的配置。为此建立到试样的测试连接。所支持的选项或配置的检验因此可以以简单的方式进行。所支持的选项或配置即使在鉴权、密钥协商和选项的商定经由加密的通信连接进行并且因此不能被中间节点、如防火墙监控时也可以被检测。
通过设备10的检验可以在任意时刻进行,不仅仅在实际的连接建立时进行。此外,为此在所检验的组件20上不需要特定的软件组件,因为经由连接建立直接使用存在的功能。验证的结果例如可以在NAC措施(补救)的范围中被使用。
通过该设备10也可以检查具体策略。TLS例如经由所说明的密码套件的顺序也实现按优先级排列(Priorisierung)。该按优先级排列可以通过设备10或检验单元12来测试。同样可以测试,密码套件是否被支持,密码套件用于向后兼容或并未明确地被关断。这种问题例如在薄弱环节、如畸形或阻塞中被利用。
图2示出网络系统100的示例性结构。在此情况下,多个服务器组件作为网络中的终端设备20可供用于确定应用。该设备10可以作为永久装置或者临时作为移动设备在网络100中可供使用。
该设备10在此情况下利用网络100的本地安全策略来配置。该设备可以例如在工业设备的情况下由工程数据导出本地安全策略。在办公室网络中,相应的策略可以经由域中的组策略服务器来查询。
在另一设计方案中,该设备10也可以是网络100中的策略执行服务器的功能。根据对安全策略的遵守,该设备10可以动态地重新配置最接近测试对象20的基础设施组件、例如交换机或路由器,以便实现测试对象20的策略的转换。为此,测试对象20例如可以被移动到如由NAC(Network Access Control(网络接入控制),也为Network Admission Control(网络准入控制))方法已知的单独的VLAN(Virtual Local Area Network(虚拟局域网))中。在借助软件定义网络(SDN)配置的网络中可以通过SDN控制器进行该移位。
基于该安全策略,该设备10现在建立TLS连接或相应的其他的所利用的安全协议,以便在协议握手的范围中查询所测试的服务器组件20的安全策略并且将这些安全策略与当前策略比较。
图3示出用于适配终端设备20的授权信息的方法。该方法具有步骤301至303。
在步骤301中,执行与终端设备30的通信,其中在使用加密协议的情况下执行通信作为测试通信。
在步骤302中,检验加密协议在终端设备20上的配置。
在步骤303中,最后基于检验的结果适配终端设备20的授权信息。
图4示出用于适配授权信息的方法的示例性的详细的流程。
在步骤401中起动设备10。
在步骤402中首先查询网络100的安全策略。
在步骤403中起动终端设备20并且在步骤404中将起始消息发送给该终端设备。
对配置的检验在此以两个步骤进行。
首先在步骤405中从终端设备20接收消息。检验该消息的所使用的协议版本、密码套件或其他协议特征。
在步骤406中确定:所确定的信息是否对应于网络100的安全策略。如果情况不是如此,则该方法以步骤407继续,在该步骤中例如输出警告信号。
如果所确定的信息对应于网络100的安全策略,则该方法以步骤408继续并且现在检验TLS握手消息。例如可以检验这些TLS握手消息的Diffie-Hellman参数。
在步骤409中现在重新确定:所确定的信息是否对应于网络100的安全策略。如果情况不是如此,则该方法以步骤407继续。
如果所确定的信息对应于网络100的安全策略,则该方法以步骤410继续并且适配终端设备20的授权信息。
步骤410中的适配也在步骤407中输出警告信号之后进行。
在步骤411中该方法结束。
尽管借助实施例描述了本发明,但本发明可以以各种各样的方式被修改。

Claims (14)

1.一种用于适配终端设备(20)的授权信息的设备(10),具有:
用于与所述终端设备(20)通信的通信单元(11),其中所述通信单元(11)被设立用于在使用加密协议的情况下执行所述通信作为测试通信,
用于检验所述加密协议在所述终端设备(20)上的配置的检验单元(12),以及
用于基于所述检验的结果适配所述终端设备(20)的授权信息的控制单元(13)。
2.根据权利要求1所述的设备(10),
其特征在于,
所述加密协议是传输层安全协议或者安全套接层协议。
3.根据权利要求1或2所述的设备(10),
其特征在于,
所述控制单元被设立用于基于所适配的授权信息输出警告信号。
4.根据权利要求1至3之一所述的设备(10),
其特征在于,
所述控制单元(13)被设立用于将所适配的授权信息传输给防火墙设备。
5.根据权利要求1至4之一所述的设备(10),
其特征在于,
所述通信单元(11)被设立用于在使用所述加密协议的情况下向所述终端设备(20)建立所述测试通信。
6.根据权利要求5所述的设备(10),
其特征在于,
所述通信单元(11)被设立用于从所述终端设备(20)接收启动消息并且在接收到所述启动消息之后在使用所述加密协议的情况下向所述终端设备(20)建立所述测试通信。
7.根据权利要求5或6所述的设备(10),
其特征在于,
所述通信单元(11)被设立用于在使用所述加密协议的情况下向所述终端设备(20)的多个端口建立测试通信。
8.根据权利要求1至7之一所述的设备(10),
其特征在于,
所述通信单元(11)被设立用于在所述检验结束之后结束所述测试通信。
9.根据权利要求1至8之一所述的设备(10),
其特征在于,
所述通信单元(11)被设立用于中断所述终端设备(20)到服务器的通信并且执行与所述终端设备(20)的测试通信。
10.根据权利要求9所述的设备(10),
其特征在于,
所述控制单元(13)被设立用于基于所适配的授权信息释放或中止所述终端设备(20)与所述服务器的通信。
11.根据权利要求1至10之一所述的设备(10),
其特征在于,
所述加密协议的配置包含准则、密码参数和/或协议选项。
12.一种网络系统(100),具有:
至少一个终端设备(20),以及
至少一个根据权利要求1至11之一所述的用于适配所述至少一个终端设备(20)的授权信息的设备(10)。
13.一种用于适配终端设备(20)的授权信息的方法,具有:
执行(301)与所述终端设备(20)的通信,其中在使用加密协议的情况下执行所述通信作为测试通信,
检验(302)所述加密协议在所述终端设备(20)上的配置,以及
基于所述检验的结果适配(303)所述终端设备(20)的授权信息。
14.一种计算机程序产品,该计算机程序产品促使在受程序控制的装置上执行根据权利要求13所述的方法。
CN201611036493.XA 2015-11-23 2016-11-23 用于适配终端设备的授权信息的设备和方法 Active CN107040508B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015223078.3A DE102015223078A1 (de) 2015-11-23 2015-11-23 Vorrichtung und Verfahren zum Anpassen von Berechtigungsinformationen eines Endgeräts
DE102015223078.3 2015-11-23

Publications (2)

Publication Number Publication Date
CN107040508A true CN107040508A (zh) 2017-08-11
CN107040508B CN107040508B (zh) 2021-05-28

Family

ID=57321103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611036493.XA Active CN107040508B (zh) 2015-11-23 2016-11-23 用于适配终端设备的授权信息的设备和方法

Country Status (4)

Country Link
US (1) US11159492B2 (zh)
EP (1) EP3171570B1 (zh)
CN (1) CN107040508B (zh)
DE (1) DE102015223078A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233801B1 (en) 2021-05-26 2022-01-25 Netskope, Inc. Session protocol update or upgrade web traffic

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017212474A1 (de) 2017-07-20 2019-01-24 Siemens Aktiengesellschaft Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
EP3541009A1 (de) * 2018-03-15 2019-09-18 Siemens Aktiengesellschaft Verfahren und vorrichtung zur sicherstellung einer kryptographisch geschützten datenübertragung zwischen einem ersten gerät und einem zweiten gerät

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157286A1 (en) * 2005-08-20 2007-07-05 Opnet Technologies, Inc. Analyzing security compliance within a network
US20130096998A1 (en) * 2009-01-28 2013-04-18 Headwater Partners I Llc Automated device provisioning and activation
CN103593603A (zh) * 2012-08-17 2014-02-19 美国博通公司 保护多安全cpu系统中的安全软件
CN104541489A (zh) * 2012-08-02 2015-04-22 德国电信股份公司 用于配置电信网络的网络节点的方法、电信网络、程序及计算机程序产品
CN104838629A (zh) * 2012-12-07 2015-08-12 微秒资讯科技发展有限公司 使用移动设备并借助于证书对用户进行认证的方法及系统
US20150261966A1 (en) * 2014-03-12 2015-09-17 Apple Inc. Secure factory data generation and restoration

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9815908A (pt) * 1998-07-15 2001-10-09 Ibm Processo de estabelecer o nìvel de confiabilidade de um participante em uma conexão de comunicação
US6978298B1 (en) * 2000-05-25 2005-12-20 International Business Machines Corporation Method and apparatus for managing session information in a data processing system
US7079482B2 (en) * 2001-09-21 2006-07-18 Fujitsu Limited Method and system for test head testing of connections of a SONET element
US20030063742A1 (en) * 2001-09-28 2003-04-03 Neufeld E. David Method and apparatus for generating a strong random number for use in a security subsystem for a processor-based device
US7194535B2 (en) * 2001-10-01 2007-03-20 Ixia Methods and systems for testing stateful network communications devices
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
JP4596728B2 (ja) * 2002-08-13 2010-12-15 ルネサスエレクトロニクス株式会社 外部モジュール及び移動体通信端末
US20060095767A1 (en) * 2004-11-04 2006-05-04 Nokia Corporation Method for negotiating multiple security associations in advance for usage in future secure communication
JP5408608B2 (ja) * 2009-03-02 2014-02-05 公立大学法人大阪市立大学 暗号トラヒック識別装置及びそれを備える暗号トラヒック識別システム
US8972714B2 (en) * 2010-03-25 2015-03-03 Olive Medical Corporation System and method for providing a single use imaging device for medical applications
US9092386B2 (en) * 2010-04-26 2015-07-28 Cleversafe, Inc. Indicating an error within a dispersed storage network
US9363240B2 (en) * 2012-08-30 2016-06-07 Excalibur Ip, Llc Method and system for reducing network latency
FI124560B (en) * 2012-09-14 2014-10-15 Codenomicon Oy Monitoring of the operation of the communication protocol procedure
US9060025B2 (en) * 2013-02-05 2015-06-16 Fortinet, Inc. Cloud-based security policy configuration
US9769205B2 (en) * 2013-04-06 2017-09-19 Citrix Systems, Inc. Systems and methods for SSL session management in a cluster system
US9787643B2 (en) * 2015-01-30 2017-10-10 Facebook, Inc. Transport layer security latency mitigation
US10033703B1 (en) * 2015-06-16 2018-07-24 Amazon Technologies, Inc. Pluggable cipher suite negotiation
US9762611B2 (en) * 2016-02-16 2017-09-12 Cylance Inc. Endpoint-based man in the middle attack detection using machine learning models

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157286A1 (en) * 2005-08-20 2007-07-05 Opnet Technologies, Inc. Analyzing security compliance within a network
US20130096998A1 (en) * 2009-01-28 2013-04-18 Headwater Partners I Llc Automated device provisioning and activation
CN104541489A (zh) * 2012-08-02 2015-04-22 德国电信股份公司 用于配置电信网络的网络节点的方法、电信网络、程序及计算机程序产品
CN103593603A (zh) * 2012-08-17 2014-02-19 美国博通公司 保护多安全cpu系统中的安全软件
CN104838629A (zh) * 2012-12-07 2015-08-12 微秒资讯科技发展有限公司 使用移动设备并借助于证书对用户进行认证的方法及系统
US20150261966A1 (en) * 2014-03-12 2015-09-17 Apple Inc. Secure factory data generation and restoration

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OWASP TESTING PROJECT: "Testing for Weak SSL/TLS Ciphers/Protocols/Keys vulnerabilities", 《HTTPS://WWW.OWASP.ORG/IMAGES/1/19/OTGV4.PDF,OTGV4.PDF》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233801B1 (en) 2021-05-26 2022-01-25 Netskope, Inc. Session protocol update or upgrade web traffic

Also Published As

Publication number Publication date
EP3171570B1 (de) 2019-05-08
EP3171570A1 (de) 2017-05-24
CN107040508B (zh) 2021-05-28
DE102015223078A1 (de) 2017-05-24
US11159492B2 (en) 2021-10-26
US20170149744A1 (en) 2017-05-25

Similar Documents

Publication Publication Date Title
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US10659462B1 (en) Secure data transmission using a controlled node flow
CN101543005B (zh) 安全网络体系结构
US11209803B2 (en) Firewall system and method for establishing secured communications connections to an industrial automation system
US11777718B2 (en) Unification of data flows over network links with different internet protocol (IP) addresses
CN101300806A (zh) 用于处理安全传输的系统和方法
FI3129888T4 (fi) Tietojen siirtäminen suojatusta tallennuksesta
CN106027518B (zh) 一种基于准实时状态反馈的可信网络连接方法
CN102685165A (zh) 基于代理网关对访问请求进行控制的方法及装置
CN107040508A (zh) 用于适配终端设备的授权信息的设备和方法
CN108476218A (zh) 用于借助数字证书检验第一设备的安全分级的方法、第一和第二设备以及证书签发装置
US20160323266A1 (en) Method, management apparatus and device for certificate-based authentication of communication partners in a device
US20210176051A1 (en) Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
WO2019187204A1 (ja) 制御装置、車両内通信システム、通信制御方法及びプログラム
CN102045310A (zh) 一种工业互联网入侵检测和防御方法及其装置
CN101938428B (zh) 一种报文的传输方法和设备
KR101881278B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
US9940116B2 (en) System for performing remote services for a technical installation
Hurd et al. Tutorial: Security in electric utility control systems
Ogunnaike et al. Toward consumer-friendly security in smart environments
CN112995325A (zh) 服务调试方法、调试服务、电子设备及计算机存储介质
EP2095598B1 (en) Secure network architecture
Ulz et al. Secured remote configuration approach for industrial cyber-physical systems
JP2022514492A (ja) 通信モジュール
CN110457171A (zh) 一种嵌入式设备调试方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant