CN113037502B - 交换机安全准入方法、装置、存储介质和网络系统 - Google Patents

交换机安全准入方法、装置、存储介质和网络系统 Download PDF

Info

Publication number
CN113037502B
CN113037502B CN202110570906.7A CN202110570906A CN113037502B CN 113037502 B CN113037502 B CN 113037502B CN 202110570906 A CN202110570906 A CN 202110570906A CN 113037502 B CN113037502 B CN 113037502B
Authority
CN
China
Prior art keywords
switch
information
key
authorization
admission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110570906.7A
Other languages
English (en)
Other versions
CN113037502A (zh
Inventor
张宏伟
胡庭彪
李会庆
刘万开
周玉白
刘丹
胡泽光
黄嘉棋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Xintong Communication Co ltd
Original Assignee
Guangdong Xintong Communication Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Xintong Communication Co ltd filed Critical Guangdong Xintong Communication Co ltd
Priority to CN202110570906.7A priority Critical patent/CN113037502B/zh
Publication of CN113037502A publication Critical patent/CN113037502A/zh
Application granted granted Critical
Publication of CN113037502B publication Critical patent/CN113037502B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示了一种交换机安全准入方法、装置、存储介质和网络系统,所述方法应用于网络系统,网络系统包括网管中心和交换机,包括:注入授权数据,授权数据包括授权密钥或授权密钥算法,授权数据用于交换机的安全准入;根据交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹;接收到交换机发起的准入请求信息和设备指纹信息,判断交换机是否符合安全准入的条件;若是,则更新授权密钥信息,将交换机的信息导入数据库,激活业务口,以供交换机准入。与现有技术相比,本申请大幅提高交换机安全准入的反向破解难度,以提高网络系统的安全性。

Description

交换机安全准入方法、装置、存储介质和网络系统
技术领域
本发明涉及到交换机领域,特别是涉及到一种交换机安全准入方法、装置、存储介质和网络系统。
背景技术
网络环境复杂程度加剧,寻求更高安全级别的设备准入方式。尤其是工业以太网交换机,一边需要面对恶劣的环境,另一边需要保证工业应用网络环境,以保障网络环境的可用性、安全性,使安全的设备正常准入现有网络环境运行,拒绝不安全的设备以非法手段接入。在现有安全设备准入过程中,别人可通过随机函数,在交换机准入过程中,采用暴力逆向破解等方式,完成设备的安全准入,现有网络系统的安全性有待提高。
发明内容
本发明的主要目的为提供一种交换机安全准入方法,旨在解决提高现有网络系统的安全性的技术问题。
本发明提出一种交换机安全准入方法,方法应用于网络系统,网络系统包括网管中心和交换机,包括:
注入授权数据,授权数据包括授权密钥或授权密钥算法,授权数据用于交换机的安全准入;
根据交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹;
接收到交换机发起的准入请求信息和设备指纹信息,判断交换机是否符合安全准入的条件;
若是,则更新授权密钥信息,将交换机的信息导入数据库,激活业务口,以供交换机准入。
优选的,根据交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹的步骤,包括:
将交换机的中央处理器信息、内存信息、主板信息、网卡信息、时间戳以及内置密钥生成唯一设备指纹。
优选的,内置密钥的来源包括在交换机的制作环节中导入密钥信息。
优选的,内置密钥的来源还包括通过交换机内置的国密安全芯片生成。
本发明还提供一种交换机安全准入装置,包括:
预置模块,用于注入授权数据,授权数据包括授权密钥或授权密钥算法,授权数据用于交换机的安全准入;
生成模块,用于根据交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹;
判断模块,用于接收到交换机发起的准入请求信息和设备指纹信息,判断交换机是否符合安全准入的条件;
准入模块,用于若是,则更新授权密钥信息,将交换机的信息导入数据库,激活业务口,以供交换机准入。
优选的,生成模块包括:
生成子模块,用于将交换机的中央处理器信息、内存信息、主板信息、网卡信息、时间戳以及内置密钥生成唯一设备指纹。
本发明还提供一种存储介质,其为计算机可读的存储介质,其上存储有计算机程序,计算机程序被执行时实现如上述的交换机安全准入方法。
本发明还提供一种网络系统,其包括网管中心和交换机,网络系统实现如上述的交换机安全准入方法。
本发明的有益效果在于:在硬件方面,设备指纹包含的内置密钥有两种方式生成,分别是由密钥服务器生成并由厂家写入设备或由国密安全芯片生成,其中,密钥预先导入或设备制作过程中导入密钥,由源头保证密钥的安全性。由国密安全芯片生成密匙,仅在交换机通电时输出密钥,以及密钥根据算法动态变化,使得别人无法提前得知密钥,大幅提高了破解难度。本申请大幅提高交换机验证准入的安全性和硬件设备指纹的唯一性。在准入过程中,网管中心预先将授权密钥注入或授权密钥算法写入安全授权服务器,使得依据工业以太网交换机的部署同步清单更新,这种方式提升逆向的复杂度和证书文件加密,避免被破解。
附图说明
图1为本发明一种交换机安全准入方法的一实施例的流程示意图;
图2为本发明一种交换机安全准入装置的一实施例的结构示意图;
图3为本申请提供的存储介质一实施例的结构框图;
图4为一种网络系统的结构示意图。
标号说明:
1、网管中心; 2、交换机; 31、预置模块; 32、生成模块; 33、判断模块; 34、准入模块;
100、存储介质;200、计算机程序。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1和4,本发明提供一种交换机安全准入方法,所述方法应用于网络系统,所述网络系统包括网管中心1和交换机2,包括:
S1:注入授权数据,授权数据包括授权密钥或授权密钥算法,授权数据用于交换机2的安全准入;
S2:根据交换机2的硬件信息、时间戳和内置密钥生成唯一设备指纹;
S3:接收到交换机2发起的准入请求信息和设备指纹信息,判断交换机2是否符合安全准入的条件;
S4:若是,则更新授权密钥信息,将交换机2的信息导入数据库,激活业务口,以供交换机2准入。
在本发明实施例中,处于网管中心1的授权密钥服务器有两个方式获取授权数据(即可准入信息),分别是通过预先注入授权密钥或导入授权密钥算法。通过灵活的设置方式,大大提高了授权数据的设置效率。交换机2根据其硬件信息、时间戳和内置密钥生成唯一设备指纹,其中,内置密钥的来源包括由交换机生产厂家写入设备或由国密安全芯片生成;然后交换机2向网管中心1的安全授权服务器发出准入请求信息,安全授权服务器接收申请后反馈准入请求信息,形成信息传递通道。交换机2将设备指纹传送到网管中心1,网管中心1的安全授权服务器先验证请求准入的设备是否符合要求。具体的,设备指纹中的硬件信息和时间戳可用于网管中心1对接待接入的交换机2进行初步验证,筛选。硬件信息与时间戳可作为网管中心1在一定时间段内对设备接入控制的条件。若硬件信息或时间戳中的任意一个不符合网管中心1的要求,则证明待接入交换机的类型或者接入时间是不符合要求的。若待接入的交换机2符合要求,则再根据网管中心1的授权服务器预先设置的授权密钥或授权密钥算法核对验证以太网交换机传输的密钥。最后安全授权服务器根据设备指纹核对结果对交换机2的准入请求进行反馈。若通过核对,安全授权服务器更新授权密钥信息并完成交换机ID入库,向交换机2反馈成功结果。同时,安全授权服务器向网管中心1的控制端发送设备部署完成通知,网管中心1对业务口进行激活,且交换机2可进行业务配置。在本发明其它实施例中,若核对不通过,安全授权服务器向交换机2反馈认证结果失败,业务口维持停用。综上,在硬件方面,设备指纹包含的内置密钥有两种方式生成,分别是由密钥服务器生成并由厂家写入设备或由国密安全芯片生成,其中,密钥预先导入或设备制作过程中导入密钥,由源头保证密钥的安全性。由国密安全芯片生成密匙,仅在交换机2通电时输出密钥,以及密钥根据算法动态变化,使得别人无法提前得知密钥,大幅提高了破解难度。本申请大幅提高交换机2验证准入的安全性和硬件设备指纹的唯一性。在准入过程中,网管中心2预先将授权密钥注入或授权密钥算法写入安全授权服务器,网管中心1与交换机2安全接入过程中,当交换机2已通过验证,网管中心1会记录已通过验证的交换机2,安全授权服务器会更新密匙(修改未进行安全接入之前的密匙)发至交换机2,交换机2接收更新后的密钥,使得他人无法通过交换机2获取原始的密钥信息,这种方式提升逆向的复杂度和证书文件加密,避免被破解。
进一步地,根据交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹的步骤S2,包括:
S21:将交换机2的中央处理器信息、内存信息、主板信息、网卡信息、时间戳以及内置密钥生成唯一设备指纹。
在本发明实施例中,交换机2的中央处理器信息、内存信息、主板信息、网卡信息由于类型众多,对于外部人员来说,每一个参数都是不可知的随机变量。四个随机变量的叠加,破解难度呈指数增长,大幅增加了暴力破解的难度,保证了设备指纹的唯一性。进一步地,即使外部人员得知交换机2的硬件信息,但时间戳的存在,其是一个动态变量,使得即使同一厂商生产的交换机2,授权数据也存在不同,外部人员即使窃取到交换机2的硬件信息,其也无法反向破解,进一步地保证了设备指纹的唯一性。最后地,通过国密安全芯片生成密钥,由于密钥信息在交换机2通电后才产生,无人能事先知道密钥信息,这是最不可知的变量信息,其能有效防止别人事先窃取授权数据,此外,也大幅增加了反向破解的难度,进一步保证了设备指纹的唯一性。
参照图2,本发明提供一种交换机安全准入装置,包括:
预置模块31,用于注入授权数据,授权数据包括授权密钥或授权密钥算法,授权数据用于交换机2的安全准入;
生成模块32,用于根据交换机2的硬件信息、时间戳和内置密钥生成唯一设备指纹;
判断模块33,用于接收到交换机2发起的准入请求信息和设备指纹信息,判断交换机2是否符合安全准入的条件;
准入模块34,用于若是,则更新授权密钥信息,将交换机2的信息导入数据库,激活业务口,以供交换机2准入。
在本发明实施例中,处于网管中心1的授权密钥服务器有两个方式获取授权数据(即可准入信息),分别是通过预先注入授权密钥或导入授权密钥算法。通过灵活的设置方式,大大提高了授权数据的设置效率。交换机2根据其硬件信息、时间戳和内置密钥生成唯一设备指纹,其中,内置密钥的来源包括由交换机生产厂家写入设备或由国密安全芯片生成;然后交换机2向网管中心1的安全授权服务器发出准入请求信息,安全授权服务器接收申请后反馈准入请求信息,形成信息传递通道。交换机2将设备指纹传送到网管中心1,网管中心1的安全授权服务器先验证请求准入的设备是否符合要求。具体的,设备指纹中的硬件信息和时间戳可用于网管中心1对接待接入的交换机2进行初步验证,筛选。硬件信息与时间戳可作为网管中心1在一定时间段内对设备接入控制的条件。若硬件信息或时间戳中的任意一个不符合网管中心1的要求,则证明待接入交换机的类型或者接入时间是不符合要求的。若待接入的交换机2符合要求,则再根据网管中心1的授权服务器预先设置的授权密钥或授权密钥算法核对验证以太网交换机传输的密钥。最后安全授权服务器根据设备指纹核对结果对交换机2的准入请求进行反馈。若通过核对,安全授权服务器更新授权密钥信息并完成交换机ID入库,向交换机2反馈成功结果。同时,安全授权服务器向网管中心1的控制端发送设备部署完成通知,网管中心1对业务口进行激活,且交换机2可进行业务配置。在本发明其它实施例中,若核对不通过,安全授权服务器向交换机2反馈认证结果失败,业务口维持停用。综上,在硬件方面,设备指纹包含的内置密钥有两种方式生成,分别是由密钥服务器生成并由厂家写入设备或由国密安全芯片生成,其中,密钥预先导入或设备制作过程中导入密钥,由源头保证密钥的安全性。由国密安全芯片生成密匙,仅在交换机2通电时输出密钥,以及密钥根据算法动态变化,使得别人无法提前得知密钥,大幅提高了破解难度。本申请大幅提高交换机2验证准入的安全性和硬件设备指纹的唯一性。在准入过程中,网管中心2预先将授权密钥注入或授权密钥算法写入安全授权服务器,网管中心1与交换机2安全接入过程中,当交换机2已通过验证,网管中心1会记录已通过验证的交换机2,安全授权服务器会更新密匙(修改未进行安全接入之前的密匙)发至交换机2,交换机2接收更新后的密钥,使得他人无法通过交换机2获取原始的密钥信息,这种方式提升逆向的复杂度和证书文件加密,避免被破解。
进一步地,生成模块32包括:
生成子模块,用于将交换机2的中央处理器信息、内存信息、主板信息、网卡信息、时间戳以及内置密钥生成唯一设备指纹。
在本发明实施例中,交换机2的中央处理器信息、内存信息、主板信息、网卡信息由于类型众多,对于外部人员来说,每一个参数都是不可知的随机变量。四个随机变量的叠加,破解难度呈指数增长,大幅增加了暴力破解的难度,保证了设备指纹的唯一性。进一步地,即使外部人员得知交换机2的硬件信息,但时间戳的存在,其是一个动态变量,使得即使同一厂商生产的交换机2,授权数据也存在不同,外部人员即使窃取到交换机2的硬件信息,其也无法反向破解,进一步地保证了设备指纹的唯一性。最后地,通过国密安全芯片生成密钥,由于密钥信息在交换机2通电后才产生,无人能事先知道密钥信息,这是最不可知的变量信息,其能有效防止别人事先窃取授权数据,此外,也大幅增加了反向破解的难度,进一步保证了设备指纹的唯一性。
参考附图3,本申请还提供了一种存储介质100,存储介质100中存储有计算机程序200,当其在计算机上运行时,使得计算机执行以上实施例所描述的交换机安全准入方法。
参照图4,本发明还提供网络系统,其包括网管中心1和交换机2,网络系统实现如上述的交换机安全准入方法。
在本发明实施例中,处于网管中心1的授权密钥服务器有两个方式获取授权数据(即可准入信息),分别是通过预先注入授权密钥或导入授权密钥算法。通过灵活的设置方式,大大提高了授权数据的设置效率。交换机2根据其硬件信息、时间戳和内置密钥生成唯一设备指纹,其中,内置密钥的来源包括由交换机生产厂家写入设备或由国密安全芯片生成;然后交换机2向网管中心1的安全授权服务器发出准入请求信息,安全授权服务器接收申请后反馈准入请求信息,形成信息传递通道。交换机2将设备指纹传送到网管中心1,网管中心1的安全授权服务器先验证请求准入的设备是否符合要求。具体的,设备指纹中的硬件信息和时间戳可用于网管中心1对接待接入的交换机2进行初步验证,筛选。硬件信息与时间戳可作为网管中心1在一定时间段内对设备接入控制的条件。若硬件信息或时间戳中的任意一个不符合网管中心1的要求,则证明待接入交换机的类型或者接入时间是不符合要求的。若待接入的交换机2符合要求,则再根据网管中心1的授权服务器预先设置的授权密钥或授权密钥算法核对验证以太网交换机传输的密钥。最后安全授权服务器根据设备指纹核对结果对交换机2的准入请求进行反馈。若通过核对,安全授权服务器更新授权密钥信息并完成交换机ID入库,向交换机2反馈成功结果。同时,安全授权服务器向网管中心1的控制端发送设备部署完成通知,网管中心1对业务口进行激活,且交换机2可进行业务配置。在本发明其它实施例中,若核对不通过,安全授权服务器向交换机2反馈认证结果失败,业务口维持停用。综上,在硬件方面,设备指纹包含的内置密钥有两种方式生成,分别是由密钥服务器生成并由厂家写入设备或由国密安全芯片生成,其中,密钥预先导入或设备制作过程中导入密钥,由源头保证密钥的安全性。由国密安全芯片生成密匙,仅在交换机2通电时输出密钥,以及密钥根据算法动态变化,使得别人无法提前得知密钥,大幅提高了破解难度。本申请大幅提高交换机2验证准入的安全性和硬件设备指纹的唯一性。在准入过程中,网管中心2预先将授权密钥注入或授权密钥算法写入安全授权服务器,网管中心1与交换机2安全接入过程中,当交换机2已通过验证,网管中心1会记录已通过验证的交换机2,安全授权服务器会更新密匙(修改未进行安全接入之前的密匙)发至交换机2,交换机2接收更新后的密钥,使得他人无法通过交换机2获取原始的密钥信息,这种方式提升逆向的复杂度和证书文件加密,避免被破解。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种交换机安全准入方法,其特征在于,所述方法应用于网络系统,所述网络系统包括网管中心和交换机,包括:
注入授权数据,所述授权数据包括授权密钥或授权密钥算法,所述授权数据用于所述交换机的安全准入;
根据所述交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹;
接收到所述交换机发起的准入请求信息和所述设备指纹信息,判断所述交换机是否符合安全准入的条件;
若是,则更新授权密钥信息,将所述交换机的信息导入数据库,激活业务口,以供所述交换机准入。
2.根据权利要求1所述的安全准入方法,其特征在于,所述根据所述交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹的步骤,包括:
将所述交换机的中央处理器信息、内存信息、主板信息、网卡信息、时间戳以及内置密钥生成唯一设备指纹。
3.根据权利要求2所述的安全准入方法,其特征在于,所述内置密钥的来源包括在所述交换机的制作环节中导入密钥信息。
4.根据权利要求2所述的安全准入方法,其特征在于,所述内置密钥的来源还包括通过所述交换机内置的国密安全芯片生成。
5.一种交换机安全准入装置,其特征在于,包括:
预置模块,用于注入授权数据,所述授权数据包括授权密钥或授权密钥算法,所述授权数据用于所述交换机的安全准入;
生成模块,用于根据所述交换机的硬件信息、时间戳和内置密钥生成唯一设备指纹;
判断模块,用于接收到所述交换机发起的准入请求信息和所述设备指纹信息,判断所述交换机是否符合安全准入的条件;
准入模块,用于若是,则更新授权密钥信息,将所述交换机的信息导入数据库,激活业务口,以供所述交换机准入。
6.根据权利要求5所述的交换机安全准入装置,其特征在于,所述生成模块包括:
生成子模块,用于将所述交换机的中央处理器信息、内存信息、主板信息、网卡信息、时间戳以及内置密钥生成唯一设备指纹。
7.一种存储介质,其特征在于,其为计算机可读的存储介质,其上存储有计算机程序,所述计算机程序被执行时实现如权利要求1~4任一项所述的交换机安全准入方法。
8.一种网络系统,其特征在于,其包括网管中心和交换机,所述网络系统实现如权利要求1~4任一项所述的交换机安全准入方法。
CN202110570906.7A 2021-05-25 2021-05-25 交换机安全准入方法、装置、存储介质和网络系统 Active CN113037502B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110570906.7A CN113037502B (zh) 2021-05-25 2021-05-25 交换机安全准入方法、装置、存储介质和网络系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110570906.7A CN113037502B (zh) 2021-05-25 2021-05-25 交换机安全准入方法、装置、存储介质和网络系统

Publications (2)

Publication Number Publication Date
CN113037502A CN113037502A (zh) 2021-06-25
CN113037502B true CN113037502B (zh) 2021-09-21

Family

ID=76455875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110570906.7A Active CN113037502B (zh) 2021-05-25 2021-05-25 交换机安全准入方法、装置、存储介质和网络系统

Country Status (1)

Country Link
CN (1) CN113037502B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640531B (zh) * 2022-03-25 2024-03-15 北京奇艺世纪科技有限公司 设备指纹生成方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833107A (zh) * 2012-08-29 2012-12-19 北京神州绿盟信息安全科技股份有限公司 安全准入方法及系统
CN111327577A (zh) * 2018-12-17 2020-06-23 浙江宇视科技有限公司 一种基于交换机的安全准入方法及装置
CN112672344A (zh) * 2019-09-30 2021-04-16 菜鸟智能物流控股有限公司 一种终端间的数据通信方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607713A (zh) * 2013-10-29 2014-02-26 小米科技有限责任公司 网络接入方法、装置、设备和系统
CN103617659A (zh) * 2013-11-01 2014-03-05 南京物联传感技术有限公司 一种无线开锁方法
CN103841560B (zh) * 2014-02-28 2017-12-26 深圳市中兴物联科技有限公司 增强sim卡可靠性的方法及设备
US10231268B2 (en) * 2014-12-04 2019-03-12 Belkin International, Inc. Associating devices and users with a local area network using network identifiers
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
CN106789935B (zh) * 2016-11-29 2021-03-09 上海辰锐信息科技公司 一种终端异常检测方法
CN107294952B (zh) * 2017-05-18 2020-08-21 四川新网银行股份有限公司 一种实现零终端网络准入的方法
CN108768640B (zh) * 2018-06-06 2021-10-08 科华数据股份有限公司 一种基于量子密钥的网络准入认证的方法及系统
CN110035082B (zh) * 2019-04-15 2020-10-13 北京北信源信息安全技术有限公司 一种交换机准入认证方法、交换机及系统
CN112511379A (zh) * 2020-11-17 2021-03-16 中信银行股份有限公司 一种网络准入配置检查方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833107A (zh) * 2012-08-29 2012-12-19 北京神州绿盟信息安全科技股份有限公司 安全准入方法及系统
CN111327577A (zh) * 2018-12-17 2020-06-23 浙江宇视科技有限公司 一种基于交换机的安全准入方法及装置
CN112672344A (zh) * 2019-09-30 2021-04-16 菜鸟智能物流控股有限公司 一种终端间的数据通信方法及装置

Also Published As

Publication number Publication date
CN113037502A (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
WO2021179449A1 (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
US11128478B2 (en) System access using a mobile device
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
US20070118752A1 (en) Authentication of control units in a vehicle
US9143320B2 (en) Electronic key registration system
CN107508791B (zh) 一种基于分散密钥加密的终端身份验证方法及系统
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
DE102011120968A1 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
JPH086520B2 (ja) 遠隔アクセスシステム
US8886943B2 (en) Authentication of a vehicle-external device
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
KR20020084073A (ko) 인증 액세스에 의한 애플리케이션용 컴퓨터 시스템
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
US8245040B2 (en) Secret authentication system
CN113037502B (zh) 交换机安全准入方法、装置、存储介质和网络系统
CN114154199A (zh) 基于区块链和联邦计算的隐私数据查询方法及系统
US20200226275A1 (en) Activating or deactivating a feature of a vehicle
CN113572720A (zh) 一种数据加密方法、解密方法、装置及电动汽车
CN108390892B (zh) 一种远程存储系统安全访问的控制方法和装置
TWI795256B (zh) 車聯網資安防護系統
CN114329433A (zh) 基于区块链的虚实账户管理方法、装置、系统及存储介质
CN114547592A (zh) 一种数据处理方法、装置及电子设备
JP6559853B2 (ja) サーバと、少なくとも一つのアクセス制御装置と、アクセス制御システムによってカバーされる範囲に対するアクセス許可のための少なくとも一つのpos装置と、を有するアクセス制御システムの動作方法
CN115550002B (zh) 一种基于tee的智能家居远程控制方法及相关装置
WO2022113440A1 (ja) 送信機、受信機、通信システム、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant