CN113300847A - 无需预知凭证的认证 - Google Patents
无需预知凭证的认证 Download PDFInfo
- Publication number
- CN113300847A CN113300847A CN202110109599.2A CN202110109599A CN113300847A CN 113300847 A CN113300847 A CN 113300847A CN 202110109599 A CN202110109599 A CN 202110109599A CN 113300847 A CN113300847 A CN 113300847A
- Authority
- CN
- China
- Prior art keywords
- security key
- new configuration
- authentication code
- message authentication
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
公开了一种通信系统。该通信系统包括:网络装置,该网络装置包括多个通信端口;以及多个通信节点,该多个通信节点通过多个通信端口与网络装置耦合。该通信系统另外包括控制器,该控制器被配置成生成安全密钥且被配置成将新配置连同消息认证码一起发送到网络装置,其中控制器另外被配置成将安全密钥分成部分并将安全密钥的部分发送到多个通信节点中的至少一些通信节点,使得多个通信节点中的至少一些通信节点中的每一个接收安全密钥的部分中的一个部分。网络装置被配置成从多个通信节点中的至少一些通信节点取回安全密钥的部分,被配置成利用安全密钥的取回到的部分组合安全密钥,并使用组合后的安全密钥认证新配置。
Description
技术领域
本发明涉及通信系统。
背景技术
在通信网络环境(例如,以太网)中,一些装置应用安全措施来根据某些规则控制和允许通信。防火墙就是此类装置的例子。通常在硬件中应用规则以支持数据平面的高数据速率。通过通常在一些应用程序软件中实施的控制平面配置硬件规则。一旦应用程序软件被破解,所应用的规则很可能不符合网络所有者(例如,车辆网络制造商)的定义和/或预期。联网硬件应能够在允许部署规则之前对所应用的规则进行认证。传统上,数据认证和完整性验证是借助于密码算法和相关联的安全密钥或公钥来实施的。密码的使用带有一些约束和系统要求,所述约束和系统要求对于某些应用程序或装置可能是不可接受的。
发明内容
本发明内容用于以简化形式介绍下文在具体实施方式中另外描述的一系列概念。本发明内容并非意图标识所要求保护的主题的关键特征或基本特征,也并非意图用于限制所要求保护的主题的范围。
在一个实施例中,公开了一种通信系统。所述通信系统包括:网络装置,所述网络装置包括多个通信端口;以及多个通信节点,所述多个通信节点通过所述多个通信端口与所述网络装置耦合。所述通信系统另外包括控制器,所述控制器被配置成生成安全密钥且被配置成将新配置连同消息认证码一起发送到所述网络装置,其中所述控制器另外被配置成将所述安全密钥分成部分并将所述安全密钥的所述部分发送到所述多个通信节点中的至少一些通信节点,使得所述多个通信节点中的所述至少一些通信节点中的每一个接收所述安全密钥的所述部分中的一个部分。所述网络装置被配置成从所述多个通信节点中的所述至少一些通信节点取回安全密钥的部分,被配置成利用所述安全密钥的取回到的部分组合所述安全密钥,并使用所述组合后的安全密钥认证所述新配置。
在另一实施例中,公开了一种用于认证网络装置的新配置的方法。所述方法包括接收所述新配置、使用所述新配置中的数据和安全密钥生成的消息认证码。所述安全密钥不与所述新配置一起接收。所述安全密钥的所述部分存储在与所述网络装置耦合的多个通信节点中。所述方法另外包括从所述多个通信节点检索所述安全密钥的部分并组合所述安全密钥的所述部分。新的消息认证码是使用组合后的安全密钥生成的并与所述消息认证码进行比较。在比较成功后,所述新配置将部署在所述网络装置中。
在又一实施例中,公开了一种网络装置。所述网络装置包括交换结构,所述交换结构被配置成从控制器接收用于所述网络装置的新配置和消息认证码。所述消息认证码是使用所述新配置的内容和安全密钥生成的。所述网络装置另外包括存储器,所述存储器用于至少暂时地存储所述新配置。多个通信端口与所述交换结构耦合。所述通信端口被配置成与多个通信节点耦合。所述交换结构被配置成从所述多个通信端口取回所述安全密钥的部分,且被配置成将所述部分重新组合成组合后的安全密钥。所述交换结构被配置成使用所述组合后的安全密钥和所述新配置的所述内容得到新的消息认证码。所述交换结构另外被配置成将所述新的消息认证码与所述消息认证码进行比较并在比较成功后部署所述新配置。
在一些例子中,所述控制器另外被配置成将所述新配置的版本号发送到所述多个通信节点中的所述至少一些通信节点且发送到所述网络装置。在一些其它例子中,所述控制器另外被配置成将先前部署的配置的先前版本号发送到所述多个通信节点中的所述至少一些通信节点且发送到所述网络装置。所述版本号可用于防止重播先前的配置部署。所述网络结构被配置成通过将所述消息认证码与所述新的消息认证码进行比较来认证所述新配置,且被配置成在比较失败时舍弃所述新配置。
附图说明
为了能详细地理解本发明的上述特征的方式,可通过参考实施例来对上文简要概括的本发明的进行更具体描述,所述实施例中的一些实施例在附图中得以示出。然而,应注意,附图仅说明本发明的典型实施例,因此不应被视为限制本发明的范围,因为本发明可准许其它同等有效的实施例。在结合附图阅读本说明书后,本领域的技术人员将显而易见所要求保护的主题的优点,在附图中,相同的附图标记用于指代相同的元件,并且其中:
图1描绘根据本公开的一个或多个实施例的被配置成在没有预知凭证的情况下认证网络配置更新的通信网络;
图2示出图1的通信网络的逻辑图;并且
图3显示的序列图示出根据本公开的一个或多个实施例的在没有预知凭证的情况下认证网络配置更新。
应注意,图式未按比例绘制。没有示出芯片中的所有组件。省略的组件是本领域技术人员已知的。
具体实施方式
已经省略或不在描述中详细描述许多熟知的制造步骤、组件和连接器,以免混淆本公开。
应容易理解,如本文中大体描述且在附图中示出的实施例的组件可以各种各样不同的配置来布置和设计。因此,以下如图中所表示的各种实施例的更详细描述并非意图限制本公开的范围,而仅仅是表示各种实施例。尽管在图式中呈现了实施例的各个方面,但是除非具体指示,否则图式不一定按比例绘制。
在不脱离本发明的精神或基本特性的情况下,可以其它具体形式体现本发明。所描述的实施例在所有方面均被视为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求书而不是由此具体实施方式来指示。属于权利要求书等同含义和范围内的所有变化均涵盖在权利要求书的范围内。
贯穿本说明书对特征、优点或类似语言的提及并不暗示可通过本发明实现的所有特征和优点应该在或就在本发明的任何单个实施例中。实际上,涉及特征和优点的语言应理解成意指结合实施例描述的特定特征、优点或特性包括在本发明的至少一个实施例中。因此,贯穿本说明书对特征和优点的论述以及类似语言可以(但不一定)指代同一实施例。
此外,本发明的所描述特征、优点和特性可以任何合适的方式在一个或多个实施例中组合。相关领域的技术人员应认识到,鉴于本文中的描述,本发明可在无具体实施例的特定特征或优点中的一个或多个的情况下实践。在其它情况下,可能在某些实施例中识别出可能不存在于本发明的所有实施例中的另外特征和优点。
贯穿本说明书对“一个实施例”、“实施例”、“一个例子”或类似语言的提及意指结合所指示实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿本说明书的短语“在一个实施例中”、“在实施例中”和类似语言可以但不一定都指代同一实施例。
本文中所描述的配置机制与可信搭配物协作分两个步骤操作。在第一步骤中,获取装置的新配置。第一步骤还可包括获取认证码以及新配置。即使为了便于描述实施例而在本文中使用网络装置,但是出于认证配置部署的目的,本文中所描述的实施例可适用于网络装置以外的装置。在第二步骤中,基于从一个或多个可信对等体接收的凭证信息来执行新配置的验证,且在验证成功后,将新配置应用于装置。装置不需要支持安全存储以保存用于认证和验证新配置的安全密钥副本。使用基于对等体的验证和认证防止装置的被破解控制模块将伪配置提供到装置。
图1示出通信系统100的示意图。通信系统100包括网络交换机102和多个通信节点(例如,电子控制单元或ECU)114、116、118、120。术语ECU通常在车辆网络的上下文中使用,且在本说明书中仅作为例子使用。本文中所描述的实施例可同样适用于具有网络交换机和通信节点的其它类型的通信网络。
通信系统100可包括控制器112(例如,可信搭配物)。然而,在一些实施例中,控制器112可以是在需要应用网络配置时或在通信系统100的初始配置期间可连接到通信网络100的可插拔组件。
网络交换机102包括耦合到多个网络端口110的交换结构108。交换结构108提供并实施如何布置和连接网络以在数据或电路交换网络上交换通信的网络拓扑结构。网络交换机102可包括存储器106以存储拓扑或配置数据。包括主机104以提供用以控制交换结构108的控制逻辑。控制交换结构108的配置可包括用以打开或阻止多个网络端口110中的某些端口的指令,且还可包括在通信节点114、116、118、120之间传输何种类型的数据,以及用于在通信节点114、116、118、120之间进行数据传输的机制。尽管本文中所描述的实施例使用网络交换机102作为需要更新配置的装置,但在一些例子中,本文中所描述的实施例可适用于例如微控制器等其它类型的网络装置的配置更新。
当网络交换机102的配置更新包含且涉及例如防火墙规则等安全资产时,所述配置更新可能需要对新配置数据进行认证。出于安全目的,应仅允许授权的更改,而应不允许未授权的修改。在对网络交换机102的配置进行认证后更新的背景下,本文中描述的实施例克服了与验证更新后的配置数据所需的共享安全密钥的安全存储相关的约束。
网络交换机102被配置成根据配置的规则控制网络通信。主机104或外部主机(微控制器或MCU)130通过应用于交换结构108的配置来实施控制逻辑。因此,MCU 130或主机104能够配置交换结构108。然而,104或MCU 130被视为在运行时间有被破解的风险。被破解的主机108或MCU 130可能在被允许更新交换结构108的配置时造成安全性风险。
图2示出通信网络100的逻辑图。控制器112在安全运行阶段期间经由MCU 130或主机104来设置交换结构108的初始配置。同时,控制器112可将安全密钥分配到一些或全部ECU 114、116、118、120。然而,整个安全密钥不会被提供到ECU 114、116、118、120中的任一个。安全密钥被分成部分,且这些部分中的每一个被提供到单独的ECU。安全密钥不会永久地存储在网络交换机102中。安全密钥用于验证或认证表示交换结构配置的数据。在一些例子中,通信系统100可包括多个网络交换机。
当交换结构108从MCU 130或主机104接收到新配置时,新配置会存储在存储器106中。然而,交换结构108不能假设新配置实际上来自控制器112,因为MCU 130和/或主机104可能已被破解。网络交换机102不会存储验证新配置所需的安全密钥。通过不在网络交换机102中或在图1和图2所示的其它模块中存储完整的安全密钥,被破解组件无法用提供新配置的错误验证的密钥来替换所述安全密钥。替代地,网络交换机102或交换结构108从一些或全部通信节点114、116、118、120请求安全密钥的部分,并利用所述部分组合安全密钥。交换结构108使用组合后的安全密钥来验证新配置。如果新配置实际上来自最初生成安全密钥的控制器112,则配置验证将通过且新配置将被部署。然而,如果新配置来源于被破解组件(例如MCU 130或主机104),则利用组合后的安全密钥的验证将失败,且新配置将被舍弃。
在一些例子中,如果仅存在一个通信节点(例如,仅存在ECU#1),则整个安全密钥可存储在ECU#1中。在一些例子中,如果存在多个通信节点、每个通信节点存储安全密钥的一部分,则使一个此类通信节点提供错误安全密钥部分会使得组合后的安全密钥不能验证新配置。新配置的部署可在运行时间由可信通信节点启动。换句话说,预先选定的通信节点(例如,ECU#1)可充当控制器112。
图3显示用于示出在没有预知凭证的情况下认证网络配置更新的序列图200。在步骤250,控制器112准备安全密钥、待应用于网络交换机102的网络配置以及消息认证码(MAC)。MAC是用于认证消息以确认消息来自规定的发送器且尚未被更改的一小段信息。MAC值通过允许拥有安全密钥的验证者检测消息内容发生的任何变化来保护消息的数据完整性以及其真实性两者。可使用要保护的消息和使用MAC算法的安全密钥(消息的接收器必须具有相同的安全密钥)来生成MAC。
在步骤202、204、206,控制器112将消息发送到通信节点ECU#1、ECU#2、ECU#N。消息包括在步骤250生成的安全密钥的一部分。消息还可包括新配置的版本号(id)、关于新配置的额外信息(例如,方案或类型)。在一些实施例中,版本号可与初始版本号组合以形成参数id。新配置自身可以不发送到通信节点ECU#1、ECU#2、ECU#N。接收器通信节点存储接收到的安全密钥的部分。在步骤208,控制器112将新配置、版本号和MAC发送到网络交换机102中的主机104或发送到MCU 130。在步骤210,主机104将在步骤208接收到的消息传输到交换结构108。在一些例子中,在步骤208和210,可发送id而不是仅发送待部署的新配置的版本号(id)。
在步骤212,交换结构108将包括一个或多个id的消息发送到通信节点ECU#1、ECU#2、ECU#N。在步骤214、216、218,通信节点ECU#1、ECU#2、ECU#N将安全密钥的部分发送回交换结构108。在一些例子中,通信节点ECU#1、ECU#2、ECU#N可首先验证对安全密钥部分的请求是否来自有效来源。密钥部分制成对主机104或MCU 130不可见。
在步骤260,交换结构108重新组合从通信节点ECU#1、ECU#2、ECU#N接收到的安全密钥部分并将其重新组合以得到安全密钥。然后,交换结构108基于接收到的配置和重新组合的安全密钥而生成MAC,且将所生成的MAC与经由主机104或MCU 130从控制器112接收到的MAC进行比较。如果两个MAC的比较通过,则部署新配置。否则,舍弃新配置。
这些实施例中的一些或全部可组合,一些可被完全省略,并且可添加额外过程步骤,同时仍达成本文中所描述的产品。因此,本文中所描述的主题可以按许多不同变化体现,并且所有此类变化预期在权利要求书的范围内。
尽管已经借助于例子和根据具体实施例描述一个或多个实施方案,但应理解,一个或多个实施方案不限于所公开的实施例。相反地,希望涵盖对本领域的技术人员来说将显而易见的各种修改和类似布置。因此,所附权利要求书的范围应被赋予最广义的解释,以便涵盖所有此类修改和类似布置。
除非本文中另外指出或明显与内容相矛盾,否则在描述主题的上下文中(尤其在所附权利要求书的上下文中),使用术语“一”、“一个”和“所述”以及类似指示物应理解为涵盖单数和复数两者。除非在本文中另外指示,否则对本文中值范围的叙述仅仅意图充当个别提及属于所述范围的每个单独值的速记方法,且每个单独值并入本说明书中,如同在本文中个别地叙述一般。此外,上述描述是仅出于说明的目的,而不是出于限制的目的,因为寻求保护的范围由在下文中阐述的权利要求及其任何等效物来限定。除非另外要求,否则本文中所提供的对任何和所有例子或示例性语言(例如,“例如”)的使用仅仅意图更好地说明主题,而并非对主题的范围造成限制。使用术语“基于”和其它类似短语指示在附属权利要求和书面描述中产生结果的条件,并不意图排除产生所述结果的其它条件。本说明书中的任何语言都不应理解为指示任何未要求保护的元素对实践所要求保护的本发明来说同样是必需的。
本文中描述发明人已知的用于实行所要求保护的主题的优选实施例。当然,在阅读上述描述之后,本领域普通技术人员将显而易见那些优选实施例的变化形式。本发明人期望本领域技术人员适时采用此类变化,并且本发明人意图以不同于本文中具体描述的其它方式来实践本发明所要求保护的主题。因此,所要求保护的主题包括可适用法律所准许的在附属权利要求中叙述的主题的所有变化和等效物。此外,除非本文另外指示或以其它方式明显与上下文相矛盾,否则涵盖上文所描述的元件以其所有可能的变化形式的任何组合。
Claims (10)
1.一种通信系统,其特征在于,包括:
网络装置,所述网络装置包括多个通信端口;
多个通信节点,所述多个通信节点通过所述多个通信端口与所述网络装置耦合;以及
控制器,其中所述控制器被配置成生成安全密钥且被配置成将新配置连同消息认证码一起发送到所述网络装置,其中所述控制器另外被配置成将所述安全密钥分成部分并将所述安全密钥的所述部分发送到所述多个通信节点中的至少一些通信节点,使得所述多个通信节点中的所述至少一些通信节点中的每一个接收所述安全密钥的所述部分中的一个部分;并且
其中所述网络装置被配置成从所述多个通信节点中的所述至少一些通信节点取回所述安全密钥的所述部分,被配置成利用所述安全密钥的所取回的部分组合所述安全密钥,并使用组合后的安全密钥认证所述新配置。
2.根据权利要求1所述的通信系统,其特征在于,所述控制器被配置成使用所述新配置中的数据和所述安全密钥生成所述消息认证码。
3.根据权利要求1所述的通信系统,其特征在于,所述网络装置包括网络结构,其中所述网络结构被配置成利用所述取回到的部分组合所述安全密钥,且被配置成使用所述新配置中的数据和所述组合后的安全密钥生成新的消息认证码。
4.根据权利要求1所述的通信系统,其特征在于,所述控制器另外被配置成将所述新配置的版本号发送到所述多个通信节点中的所述至少一些通信节点且发送到所述网络装置。
5.根据权利要求4所述的通信系统,其特征在于,所述控制器另外被配置成将先前部署的配置的先前版本号发送到所述多个通信节点中的所述至少一些通信节点且发送到所述网络装置。
6.根据权利要求3所述的通信系统,其特征在于,所述网络结构被配置成通过将所述消息认证码与所述新的消息认证码进行比较来认证所述新配置。
7.根据权利要求6所述的通信系统,其特征在于,所述交换结构被配置成在所述比较失败时舍弃所述新配置。
8.一种用于认证网络装置的新配置的方法,其特征在于,所述方法包括:
接收所述新配置、使用所述新配置中的数据和安全密钥生成的消息认证码,其中所述安全密钥的部分存储在与所述网络装置耦合的多个通信节点中;
从所述多个通信节点取回所述安全密钥的部分;
组合所述安全密钥的所述部分;以及
使用组合后的安全密钥生成新的消息认证码并将所述消息认证码与所述新的消息认证码进行比较,且在比较成功后,在所述网络装置中部署所述新配置。
9.根据权利要求8所述的方法,其特征在于,所述网络装置包括交换结构,其中所述交换结构被配置成利用取回到的部分组合所述安全密钥,且被配置成使用所述新配置中的所述数据和所述组合后的安全密钥生成所述新的消息认证码。
10.一种网络装置,其特征在于,包括:
交换结构,所述交换结构被配置成从控制器接收用于所述网络装置的新配置和消息认证码,其中所述消息认证码是使用所述新配置的内容和安全密钥生成的;
存储器,所述存储器用于至少暂时地存储所述新配置;
多个通信端口,所述多个通信端口与所述交换结构耦合,其中所述通信端口被配置成与多个通信节点耦合;并且
其中所述交换结构被配置成从所述多个通信端口取回所述安全密钥的部分且被配置成将所述部分重新组合成组合后的安全密钥,其中所述交换结构被配置成使用所述组合后的安全密钥和所述新配置的所述内容得到新的消息认证码,
其中所述交换结构另外被配置成将所述新的消息认证码与所述消息认证码进行比较并在比较成功后部署所述新配置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/782,835 | 2020-02-05 | ||
US16/782,835 US11477033B2 (en) | 2020-02-05 | 2020-02-05 | Authentication without pre-known credentials |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113300847A true CN113300847A (zh) | 2021-08-24 |
Family
ID=74175685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110109599.2A Pending CN113300847A (zh) | 2020-02-05 | 2021-01-26 | 无需预知凭证的认证 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11477033B2 (zh) |
EP (1) | EP3863216B1 (zh) |
CN (1) | CN113300847A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11757876B2 (en) * | 2021-03-18 | 2023-09-12 | Hewlett Packard Enterprise Development Lp | Security-enhanced auto-configuration of network communication ports for cloud-managed devices |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20010596A0 (fi) * | 2001-03-22 | 2001-03-22 | Ssh Comm Security Oyj | Turvallisuusjärjestelmä tietoliikenneverkkoa varten |
US7664110B1 (en) * | 2004-02-07 | 2010-02-16 | Habanero Holdings, Inc. | Input/output controller for coupling the processor-memory complex to the fabric in fabric-backplane interprise servers |
TWI338489B (en) * | 2006-03-22 | 2011-03-01 | Lg Electronics Inc | Asymmetric cryptography for wireless systems |
JP5453461B2 (ja) * | 2009-03-05 | 2014-03-26 | インターデイジタル パテント ホールディングス インコーポレイテッド | H(e)NB完全性検証および妥当性確認のための方法および機器 |
CN101527718B (zh) * | 2009-04-16 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种建立三元对等鉴别可信网络连接架构的方法 |
US9154445B2 (en) * | 2010-05-03 | 2015-10-06 | Pluribus Networks Inc. | Servers, switches, and systems with virtual interface to external network connecting hardware and integrated networking driver |
US8522322B2 (en) * | 2010-09-22 | 2013-08-27 | Intel Corporation | Platform firmware armoring technology |
US9203826B1 (en) * | 2014-02-26 | 2015-12-01 | Google Inc. | Authentication based on peer attestation |
US9866548B2 (en) * | 2014-12-17 | 2018-01-09 | Quanta Computer Inc. | Authentication-free configuration for service controllers |
KR20190029280A (ko) * | 2017-09-12 | 2019-03-20 | 삼성전자주식회사 | 트리 구조를 이용하는 무결성 검증 방법 및 장치 |
US10789364B2 (en) * | 2018-05-02 | 2020-09-29 | Nxp B.V. | Method for providing an authenticated update in a distributed network |
-
2020
- 2020-02-05 US US16/782,835 patent/US11477033B2/en active Active
-
2021
- 2021-01-12 EP EP21151229.8A patent/EP3863216B1/en active Active
- 2021-01-26 CN CN202110109599.2A patent/CN113300847A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3863216A1 (en) | 2021-08-11 |
US11477033B2 (en) | 2022-10-18 |
EP3863216B1 (en) | 2023-12-27 |
US20210243034A1 (en) | 2021-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12095812B2 (en) | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks | |
CN106576096B (zh) | 用于对具有不等能力的设备的认证的装置、方法及介质 | |
EP0985298B1 (en) | Method and apparatus for providing security in a star network connection using public key cryptography | |
US11184336B2 (en) | Public key pinning for private networks | |
CN115442147A (zh) | 网络通信业务的安全传送装置 | |
US20060212928A1 (en) | Method and apparatus to secure AAA protocol messages | |
US20080141023A1 (en) | Chaining port scheme for network security | |
WO2015143554A1 (en) | Management and distribution of security policies in a communication system | |
WO2009002963A1 (en) | Method and apparatus for securing unlock password generation and distribution | |
EP1760988A1 (en) | Multi-level and multi-factor security credentials management for network element authentication | |
CN107819730B (zh) | 数据传输方法、安全隔离装置及车载以太网系统 | |
US20190044730A1 (en) | Apparatus and method for generating and operating dynamic can id based on hash-based message authentication code | |
US20080244716A1 (en) | Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof | |
US20240205008A1 (en) | Token node locking with fingerprints authenticated by digital certificates | |
CN101068255A (zh) | 安全外壳协议应用中的用户认证方法及装置 | |
EP0794640B1 (en) | Virtual authentication network for secure processors | |
EP4162662A1 (en) | System and method for authenticating a device on a network | |
US20170208090A1 (en) | Software-defined network threat control | |
CN112887261B (zh) | 通信设备与远程终端之间的数据流的防护方法、实施该方法的设备 | |
CN113300847A (zh) | 无需预知凭证的认证 | |
US7631344B2 (en) | Distributed authentication framework stack | |
CN116321138A (zh) | 基于5g商用网的下沉专网数据安全管理方法、系统及介质 | |
Shannon et al. | Blockchain based distributed key provisioning and secure communication over CAN FD | |
EP4440033A1 (en) | Authenticating data based on certificates | |
US20070217376A1 (en) | Authentication of wireless access nodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |