CN108738017A - 网络接入点中的安全通信 - Google Patents

网络接入点中的安全通信 Download PDF

Info

Publication number
CN108738017A
CN108738017A CN201810365566.2A CN201810365566A CN108738017A CN 108738017 A CN108738017 A CN 108738017A CN 201810365566 A CN201810365566 A CN 201810365566A CN 108738017 A CN108738017 A CN 108738017A
Authority
CN
China
Prior art keywords
access point
network
unique key
client terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810365566.2A
Other languages
English (en)
Inventor
佩曼·阿米尼
约瑟夫·阿麦兰·劳尔·伊曼纽尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netgear Inc
Original Assignee
Netgear Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netgear Inc filed Critical Netgear Inc
Publication of CN108738017A publication Critical patent/CN108738017A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/27Control channels or signalling for resource management between access points
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • H04L1/0003Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
    • H04L1/0004Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes applied to control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/244Connectivity information management, e.g. connectivity discovery or connectivity update using a network of reference devices, e.g. beaconing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • H04W56/0015Synchronization between nodes one node acting as a reference for the others
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • H04W72/566Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient
    • H04W72/569Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient of the traffic information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • H04L1/0003Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/188Time-out mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于网络的接入点(AP),其包括用于与网络上的装置交互的安全特征。网络上的其他装置可能是其他AP、客户端装置或后端配置服务器。接入点包括私钥,其用于验证往返信号(私钥对于不同的功能可能不同)。在其他AP的情况下,私钥用于验证AP之间发送的控制信号,以识别并防止被劫持的AP通过发送错误的控制信号来控制网络。在客户端装置的情况下,客户端装置可以使用主体AP的私钥来识别主体AP是可以接收数据的网络的可信任成员。在后端服务器的情况下,主体AP可以通过使用私钥来验证配置更新以防止恶意固件的加载。

Description

网络接入点中的安全通信
相关申请交叉引用
本申请要求于2017年4月21日提交的美国临时专利申请No.62/488,258的优先权,其全部内容通过引用合并于此。
技术领域
本公开涉及网络装置中的安全性。本公开更具体地涉及通信中的安全性以及往返网络接入点的更新的安全性。
背景技术
无线接入点使用多种通信协议向多个装置广播信息。一种这样的协议是IEEE802.11,更好地称为WiFi。WiFi提供对无线装置的互联网访问,并且还提供装置之间的网络内通信。为了增加WiFi网络的范围,经常使用多个接入点。给定网络内的多个接入点以无线方式相互通信以传输配置数据和固件更新。
可用于接入点的另一协议类型是机器对机器协议。最著名的这种协议通常称为蓝牙。机器对机器协议可以如WiFi一样在类似频带上进行通信,尽管机器对机器协议具有明显低得多的功率和频率通道容量。
接入点所支持的无线网络中固有的问题包括给定网络上的装置之间的通信的安全问题。
附图说明
图1是接入点的框图。
图2是根据各种实施例的接入点的***框图。
图3是多个接入点的云配置的说明性示例。
图4是示出了密码验证的通信的流程图。
图5是示出了安全启动(secure boot)的流程图。
图6是示出了区块链结构启用的安全性的流程图。
图7A是多质询性响应认证方案的图形流程图。
图7B是示出了与证书机构对应的多个装置的图形流程图。
具体实施例
下面阐述的实施例表示使本领域技术人员能够实践实施例的必要信息并且示出实践实施例的最佳模式。根据附图阅读以下描述,本领域的技术人员将理解本公开的概念并且将认识到在此没有特别提到的这些概念的应用。应该理解,这些概念和应用落入本公开和所附权利要求的范围内。
这里使用的术语的目的仅仅是为了描述实施例,而不是为了限制本公开的范围。在上下文允许的情况下,使用单数或复数形式的词语也可分别包括复数形式或单数形式。
如本文所使用的,除非另外特别说明,否则诸如“处理”、“计算”、“算”、“确定”、“显示”、“生成”等术语是指计算机或类似的电子计算设备的动作和过程,对被表示为在计算机的存储器或寄存器内的物理(电子)量的数据操纵并转换为类似地表示成计算机的存储器、寄存器或其他此类存储介质、传输或显示装置内的物理量的其他数据。
如本文所使用的,诸如“连接”、“耦合”等术语是指两个或更多个元件之间的任何直接或间接的连接或耦合。元件之间的耦合或连接可以是物理的、逻辑的或其组合。
多频带无线网络***
多频带无线联网***(在本文中也称为“***”)包括多个无线联网装置。***中的每个无线联网装置(在本文中也称为“接入点”或“节点”)具有用于在多个(例如,三个至五个)无线频带上进行无线通信的多个(例如,三个至五个)无线的无线电组件。***动态地和自动地选择该***被无线连接到客户端装置(在本文中也称为“客户端”)的信道。在一些实施例中,每个客户端装置在不同的无线信道上被无线地连接到***。
至少一个无线联网装置被连接到因特网并用作路由器(也称为“基站”)。剩余的无线联网装置充当通过专用无线信道被无线地连接到路由器的卫星。多频带无线联网***的一个例子是***。
图1是无线接入点20的框图。当***开启时,***进行初始信道选择。然后该***根据调度进行信道改变。如果需要立即改变信道(例如,对特定信道的突然干扰),该***也会进行实时信道改变。
在一些实施例中,***的无线接入点20(在本文中也称为“AP”)包括用于多个无线频带的无线电组件,诸如Sub 1Ghz(低于1Ghz)无线电22,2.4GHz频带无线电24,M2M 2.4Ghz无线电26,5GHz低频带无线电28和5GHz高频带无线电30。AP 20还包括用于执行程序逻辑的处理器32以及包括要由处理器32执行的指令36的数字存储器或内存34。每个AP 20包括网络接口38,用于连接到有线网络并为***提供对因特网的整体访问,尽管通常只有基站单元或基站AP(base AP)实际被连接。这些组件通过使用通信总线40进行通信。
Sub 1G无线电22和5Ghz高频带无线电30可以专用于***的AP 20之间的无线通信。该***的AP 20之间的无线通信被称为回程通信。一般而言,回程通信通常指两种不同的通信:协调和控制通信(“控制信号”)以及通过网络传播数据的通信。这些通信中的后一种的带宽密集得多。这是因为这些通信包括通过网络下载和上传的所有文件、流媒体内容、视频游戏数据和其他大型通信。为了本公开的目的,AP之间的数据密集部分通信将继续被称为“回程”通信,并且控制和协调通信被称为“控制信号”通信。
其他频带可用于***的AP 20与客户端装置之间的无线通信。客户端装置可以通过多种协议进行通信。***的无线网络装置和客户端装置之间的无线通信被称为前传通信。这些无线电也被称为“面向客户端”。
AP 20通过专用回程信道将前传信道选择与其他单元进行通信。在一些实施例中,具有较高优先级网络业务(traffic)的单元在选择前传信道时优先于其他单元。
AP 20的***以集中式或分布式方式作出关于前传信道选择的决定。在分布式方式中,每个单元为自己决定信道选择。例如,在一些实施例中,基站单元首先选择前传信道。然后,每个卫星AP 20在基站单元与基站单元建立回程链路之后选择前传信道。***根据某些常规调度优化信道选择。在一些实施例中,处理较高优先级网络业务的单元在***启动期间或在调度的信道优化期间在选择前传信道时比其他AP 20具有更高的优先级。
在集中方式中,基站AP 20为***的所有AP 20做出信道选择的决定。这可以通过控制信号来传达。每个卫星AP 20建立与基站单元的专用控制信号链路并扫描前传频带中的信道。每个卫星AP 20将关于前传信道的候选者的详细信息发送到基站单元。详细信息包括例如在前传频带中的所有信道上的扫描结果和在前传频带中的所有信道上的干扰。基站AP在其他控制通信中随时间周期性地对信道选择进行集中决定。
然而,如果其中一个AP 20受损,则受损的AP将能够向其他AP 20发送虚假控制信号。此外,网络传播可能被中断或被劫持。被劫持的网络可以将客户端装置的用户重定向到他们不打算访问的内容。
图2是根据各种实施例的接入点200的***框图。接入点200发送客户端用于连接到接入点200的无线信号202,并在通过那里连接到因特网。接入点200是基于处理器的,并且因此包括处理器204。还包括发送和接收无线通信的至少一个天线206,以及用于与因特网通信的网络接口208。
接入点200另外通过回程信道与同一网络内的相邻接入点200进行通信。每个接入点的构造相似,并且具有基于本地环境的有组织的拓扑。
接入点200包括附加模块:私钥210、配置模块212和装置管理器214。私钥210是被设计用于验证和解码由接入点200接收的消息的密钥。在一些实施例中,有多个私钥210被用于不同类型的通信。在一些实施例中,私钥210驻留在AP 200上并且从不被传送、共享或显示。AP 200可能没有显示私钥210的功能(软件或其他)。私钥210在制造时被初始化并且仅由制造商或后端云服务器220知晓。以这种方式,私钥210几乎没可能或者不可能泄露并且可以被用于验证来自云服务器220的指令。
AP 200还可以包括安全启动加载器219。启动加载器219包括装置的固件的原始版本。在受损的情况下,AP 200可以通过运行由私钥210验证的启动加载功能219来恢复到原始固件。
密钥210的类型可以改变;示例包括:可信平台模块、物理不可克隆功能、加密货币账户(例如比特币、以太坊等)。在一些实施例中,AP 200的私钥210在整个AP 200线上是唯一的。因此,如果一个AP 200变成受损并且将其个人私钥200揭示给恶意行为者,则整个AP200的线不是单个受损的。在一些情况下,私钥210仅被用于解密,但在其他情况下,私钥210也可用于加密通信。在一些实施例中,第二公钥被用于加密与接入点200的通信。在多个接入点200在同一网络上的情况下,使用私钥210解密AP 200之间的通信。
协调模块212进一步启动去往和来自网络***中的多个接入点200中的一个接入点的客户端漫游。在一些实施例中,接入点200的网络中的一个协调模块212被确定为主协调模块并且控制整个网络***上的信道指定和漫游命令。在其他实施例中,网络***的所有接入点200的协调模块212协同工作以就信道指定和漫游命令达成一致。在这些实施例的任何一个中,为了防止恶意接管网络,漫游命令由私钥210验证。验证实体可以是辅助协调模块212或装置本身。
在一些实施例中,客户端装置不是可信实体不能访问私钥210。在这些实施例中,只有AP 200和云服务器220是可信实体。私钥210验证具有“信任”的期望的装置之间的通信以防止恶意或受损的AP侵害网络的其余部分。
在一些实施例中,动态业务简档218包含针对不同时间段(例如,周末相对于工作日,或在晚上相对于中午)的不同观察值。在这些时间的每个时间进一步测量的吞吐量也可能变化,并且观察到的本地干扰改变。因此,协调模块512调整操作以匹配一周中给定的星期几或一天中的时间。
装置管理器214被用于跟踪装置的类型和历史上和当前连接的装置的操作***的类型。知道给定客户端的装置/OS类型改进了客户端从接入点200到接入点200的处理。一些客户端接受BTM漫游建议,而另一些客户端则不接受BTM漫游建议。某些客户端会根据接入点在给定时间段内采取某些操作而将该接入点列入黑名单。装置管理器214存储每个客户端的装置类型/OS版本,并且遵循用于与每个相应类型/版本的客户端装置进行的所有通信的一组配置指令。装置管理器214还识别作为可信实体的客户端装置。自然适合作为可信实体的客户端装置的示例是由与AP 200相同的制造商制造的装置。以这种方式,装置--AP200和客户端-可以用可信的通信来制造。一个可信的客户端装置不一定要由同一家公司制造-相反,两家合作伙伴公司也可以通过协调的制造流程取得相同的结果。
装置管理器214可以由接入点200的观察行为或由云服务器220的外部配置来配置。在一些实施例中,云服务器220包括协调模块212和装置管理器214。通过云服务器220的协调使得能够通过兼容接入点200的所有网络***上的所有接入点200进行学习和协调。
云服务器220也可以时常协调对AP 200的固件218的更新。为了防止AP 200受损,固件更新由私钥210验证。
当给定的AP 200确实受损时,考虑到与云服务器220的关系,云服务器220可以远程永久地停用AP 200。这种永久失效通俗地被称为“变砖”。
图3是多个接入点的云配置的说明性示例。在说明性示例中,两个房屋322A和322B是邻居。每个家庭具有广播独立无线信号302A和302B的各自的接入点300A和300B。无线信号302A和302B是分开的网络,并且一个的客户通常不能访问另一个。尽管如此,每个无线信号302A和302B的范围重叠并覆盖邻居家的至少一部分。在这种情况下,无线信号302A和302B在同一频带内操作时,每个都会干扰另一个。
然而,在接入点300A和300B中的每一个都通信连接到相同的云服务器320的情况下,每个接入点300A和300B的信道使用可以彼此协调。由于每个接入点300A和B与不同的网络和不同的用户相关联,所以两个网络都不相互提供优先权,但是每个网络可以协同工作。例如,可以选择为每个网络上的客户端指定的信道以便不相互干扰。当给定的接入点300达到最大连接的客户端时,这种合作不太有效。在该阈值之前,协调能够提高两个***的吞吐量。
一些变型在多接入点***中是可用的。假定一个示例是接入点300A另外与接入点300C联网。接入点300C广播无线信号302C。无线信号302C在房屋322B上不重叠,并且因此300B的客户端不太可能受到来自无线信号302C的干扰。因此,300A/300C和300B的网络之间的协调可以在由300B使用的信道不被300A使用而是由300C使用的情况下进行。
为了识别两个给定网络实际上连接到相同的云服务器320,检测外部网络的给定接入点可以将网络ID传输到云服务器320进行验证。在云服务器320识别第二网络的情况下,云服务器320能够协调网络之间的协作而不用在用户之间共享任何私人信息。
***可以在信道模型之上使用不同的效用函数来建模不同类型的业务,然后相应地优化信道。例如,语音应用不需要大量的带宽,但需要较少的中断(即较高的延迟)。可以为提供语音应用的单元选择合适的信道。
该***还可以使用人工智能和机器学习技术为客户端位置模式进行建模用于漫游目的。当接入点“漫游”连接的客户端或站点时,这指的是将客户端推送到另一个接入点的过程。许多方法可能导致漫游。第一种方法需要基本服务集(“BSS”)转换管理,或“BTM”。具体而言,BTM请求可以被认为是向客户端提供建议的基础设施。基础设施建议客户端重新关联到特定的接入点。
用于漫游客户端的第二种方法使用丢弃和临时黑名单。具体而言,具有连接的客户端的接入点会丢弃该客户端并阻止客户端重新关联。另外,除预定接入点外的任何接入点都将禁止连接。因此,寻求连接的装置将与唯一可用的接入点连接。
例如,***可以从以下模式中学习:当客户端装置的RSSI(接收信号强度指示符)在某个单元上下降时,客户端装置可能正在移动到另一个位置,以及客户端装置是否应该是从一个单元漫游到另一个接入点。这种学习可以被用来避免额外的信息连接并避免单元之间不必要的状态转换。
位于两个不同网络302B和302A/C上但与同一个云服务器320通信的AP 300不一定是可信实体。虽然这些AP 300可以被配置为相互信任,但这不一定是默认设置。由于AP 300处于不同的家庭322A和B中,每个可能都由不同的人/实体拥有。在这种情况下,AP 300B不能影响AP 300A和C的操作。无论是否恶意,AP 300B与其他的AP 200A和C都没有关系,因此不能默认发送经验证的通信。
在这种情况下,云服务器320协调哪些AP 300互相信任。例如,在配置期间,每个AP300具有云服务器320所知道的私钥,并且该私钥用于提供关于在AP 300之间使用的私钥的安全通信。原始私钥(与AP 300和云服务器320之间的通信相关联)可以在制造时建立。然而,在启动时,给定网络中通常仅有的一个AP(例如,300A)将具有到因特网服务的有线连接。因此,为了使同一网络上的另一个AP 300C与第一AP 300A建立信任,第二AP 300C将需要与云服务器320验证、通过本地地使用物理/硬件控制来接受命令(例如,按钮激活短时间的普遍信任),或者仅仅以普遍的信任开始。不管与第一AP 300A建立信任的方法如何,都可以在两个AP 300A和C之间建立新的私钥。以这种方式,如果给定的AP被转售或者退休,它不能够损害另一个AP的原始或与云服务器320的主私钥。因此,给定的AP 300可以具有特定的私钥以便与每个可信实体通信。
私钥类型
当考虑***之间的信息交换时,安全分布式***的设计者必须识别通信的终端。终端的组成和构成与***的整体服务能力同样重要、***的认证和证明装置以及通信协议也是如此。终端最低限度由非对称密钥、密钥存储和保护协议数据项的处理组成。基于非对称密码学的经典消息交换表明,可以使用公钥对一个且只有一个个体的消息进行加密。
此外,可以通过用私钥签名来保护该消息免于篡改。密钥是通信终端,管理不当的密钥可能导致认证和证明的丢失。另外,配置不当的终端也可能导致认证和证明能力的损失。
可信平台模块(TPM)是定义的一组功能的实现,其旨在为计算装置提供认证和证明功能,并通过控制对明文数据的访问来保护信息。
TPM作为认证来源是自给自足的,并且作为增强免受某些物理攻击的信息保护的手段。TPM需要TCG的“可信构建块”(TPM之外,也是计算装置的一部分)的合作,以提供证明并保护信息免受计算装置上的软件攻击。典型的TPM实现被附着在计算装置的主板上。包含TPM和可信构件块的计算装置称为可信平台。可信平台在诸如文件和文件夹加密、本地密码管理、s-MIME电子邮件、VPN和PKI验证以及802.1x和LEAP的无线验证等众多应用中提供改进的基于硬件的安全性。
可信平台应至少提供三个基本特征:受保护的存储、完整性度量和完整性报告。所有这三个功能都与证明有关,这是保证信息准确性的过程。所有形式的证明都需要证实实体的可靠的证据。这可以通过运输带有称为认可密钥(EK)的嵌入式密钥的TPM来提供。EK被用于为另一种类型的密钥(称为证明身份密钥(AIK))颁发证书的过程。平台可以证实其影响平台完整性(可信度)的平台特性的描述。
外部实体可以证实被屏蔽的位置、受保护的能力和可信根。证明可以从四个方面来理解:由TPM进行的证明、对平台的证明、平台的证明和平台的认证。
·由TPM进行的证明是提供TPM已知的数据的证据的操作。这通过使用证明身份密钥(AIK)对特定内部TPM数据进行数字签名来完成。完整性度量和AIK本身的接受和有效性由验证者确定。
·对平台的证明是提供平台可被信任以报告完整性度量的证据的操作。它使用与平台相关联的证书的集合或子集执行,并被用于发布AIK证书。
·平台的证明是提供一组平台的完整性度量的证据的操作。这是通过使用AIK对一组度量结果进行数字签名来完成的。
·平台的认证提供了所声称的平台身份的证据。所声称的身份可能与用户或者用户执行的任何动作相关或无关。通过使用任何无法从TPM中移除的签名密钥执行平台认证。经认证的密钥(即,由AIK签发的密钥)具有可被证实的附加语义。由于与TPM相关联的此类密钥数量不限,因此可以通过无限种方式验证平台。
存储信任根(RTS)保护委托给TPM的密钥和数据。RTS在执行签名和解密操作时管理密钥被保存在其中的少量易失存储器。
非活动密钥可以被加密并移动到芯片外以为其他更活跃的密钥腾出空间。密钥槽缓存的管理由密钥缓存管理器(KCM)在TPM外部执行。KCM与存储装置连接,存储装置可以无限期存储非活动密钥。RTS兼作通用保护存储服务,允许存储不透明数据。
RTS被优化以存储大致非对称密钥的大小减去开销(例如,210字节有效载荷)的小对象。可以存储多种对象类型,例如非对称和非对称密钥、密码短语、cookie、认证结果和不透明数据。有三种对TPM非不透明的密钥类型:AIK密钥、签名密钥和存储密钥。
存储根密钥(SRK)被嵌入在TPM中,并且不能从TPM中移除,但可以被擦除。但是,可能会创建新的SRK,作为创建新平台所有者的一部分。这具有留下由前一个SRK控制的所有加密数据对象的副作用。存储根密钥是加密密钥的层次结构的根,每个父密钥用于加密(包装)其子密钥。
AIK是SRK的直接子女。它们被用于签署由平台收集的完整性度量,并签署描述不能离开TPM的其他密钥的证书。TPM可以具有如所需一样多或一样少的AIK密钥。当平台所有者担心实体的勾结后果时,接收来自可信平台的签名信息可以保护隐私。
在密码学中,物理不可克隆函数(PUF)是体现在物理结构中并且易于评估但难以预测的物理实体。此外,即使给出制造它的确切制造过程,单个PUF装置也必须是易于制造的但实际上不可能复制。在这方面,它是单向函数的硬件模拟。“物理不可克隆功能”的名称可能有点误导,因为一些PUF是可克隆的,并且大多数PUF是嘈杂的,因此不能达到函数(function)的要求。
就其产生随机输出值而言,PUF是一种表现为随机函数的函数。这些随机输出值是不可预知的,即使是对物理访问***的攻击者也是如此。即使在另一个人知道PUF的特定函数的情况下,也不可能克隆或再现相同物理***的另一个副本来重现结果。由于数字***的制造过程,存在制造变化。这些变化是无法控制和不可预测的。因此,没有两个电路将执行完全相同的操作。小的变化被用作私钥。
给定的PUF可以被用于装置识别。这是基于观察到相同的PUF电路会产生不同芯片的不同PUF数据。所以以这样的方式,两个不同的芯片仍然具有不同的PUF数据,并且该PUF数据可以用于区分这两个芯片。PUF也可用于被密钥生成和存储。这比将密钥存储在存储器中更安全,因为存储器中的密钥容易受到物理攻击和其他攻击。在PUF生成密钥的情况下,即使在侵入式攻击后,攻击者也无法复制该密钥。当用户认证装置时,用户将质询发送到装置,并且质询将返回响应。如果响应是正确的,那么***将被认证。否则它不是。这对也可以用于加密。例如,可以使用PUF作为秘密密钥来加密数据。任何拥有公钥的人可以用它来解密消息。
加密货币密钥(公共和私人)与区块链上的钱包或实体相关联。私钥的所有者可以使用他们公钥的身份在区块链上生成记录。因此,***的其他装置可以处理来自可信装置的动作(如公钥所识别的)。以这种方式,给定装置的私钥永远不需要在各方之间共享。给定的可信装置可以具有特定级别的许可,在最高级别上使得可信装置能够影响主体装置的固件;在最低信任级别,可信装置能够与主体装置进行通信。
上述类型的私钥可以自己使用,或者甚至可以组合使用。例如,PUF可以用作区块链上的私钥。主体区块链操作的加密电子货币网络可以向装置发出质询,并且装置基于其各自的PUF进行响应。然后,使用装置的公钥在区块链上生成一条记录。该记录指示另一个装置的动作。
图4是示出了网络中的密码验证的通信的流程图。在步骤402中,给定装置通过网络接收指令。该装置可以是AP或客户端装置。指令的发送者可以是云服务器、另一个AP,或客户端装置。所传送的指令的类型可以包括:漫游命令、更新软件或固件的请求、数据的传送、网络广播的信道或频带的改变,网络安全和阻止命令,或本领域中已知的其它网络通信。在步骤404中,用接收装置的私钥验证该指令。在一些实施例中,这是通过对发送装置的质询来执行的。在其他实施例中,这是通过对指令本身的质询来执行的。在一些实施例中,指令由私钥解密。如果私钥无法解密指令或指令未加密,则私钥将无法解密,指令将失败。在一些实施例中,指令将包括伙伴密码密钥(例如,伙伴可以是加密相关或数学相关的,包括质询等)。私钥和伙伴密钥一起生成验证结果。
在步骤406中,主体装置验证或不验证该指令。在步骤408中,在指令被验证的情况下,主体装置将处理该指令。在步骤410中,在指令未被验证的情况下,指令被丢弃。
在说明性示例中,给定AP接收固件更新。如果此固件是恶意的并且意图损害AP,则此更新不会更新固件。AP被配置为在没有通过唯一密钥验证的合作伙伴加密密钥的情况下阻止更改固件。
在另一个示例中,诸如安全摄像机的客户端装置仅将视频数据传输到经验证的网络装置。其他可能具有受限数据传输的客户端装置可能包括家用电器控制***、网络交换机或移动设备。
图5是示出安全启动的流程图。在步骤502中,启动加载器认证来自固件映像的唯一的密钥。在步骤504中,在来自固件映像的唯一密钥是可信的情况下,启动加载器基于固件映像更新接入点上的固件。
图6是示出了区块链结构启用的安全性的流程图。在步骤602中,第一装置发起区块链上的交易或记录。在区块链上的记录的生成需要使用第一个装置的私钥。然而,区块链是公共分类账,因此该记录的行为与第一个装置的公钥相关联。该记录指示第二个装置的指令。在这种情况下,第一和第二装置都可以是AP、一个可以是AP,另一个是后端服务器,并且其中一个或两个可以是客户端装置。存在许多其他配置,类似于图4的示例。区块链通常由诸如比特币或以太坊(Ethereum)等加密货币启用。数据或智能合约可以被编码为区块链上的交易/记录。因此,记录可以包括公开发布的指令或软件/固件更新。整个固件更新可以包含在记录中,或者备选地,记录可以包括指示AP从中检索固件更新的链接。
在AP到AP指令的情况下,比特币更新的速率可能太慢(每10分钟大约1个块)。漫游命令或频道/频移指令以更快的时间尺度操作。因此,对于这种类型的指令,应该使用不同的加密货币,这种加密货币在类似的快速时间尺度上运行。相反,对于固件更新,10分钟的时间尺度是可以接受的。固件更新相对较少以及之间的间隔长,如果给定的AP延迟10分钟的时间收到相应的更新,那问题就不是很大。
在步骤604中,第二装置检查针对第一装置的相应公钥的建立的可信装置列表。第二个装置不断观察区块链中是否出现引用第二个装置的公钥的记录(即指向第二装置的指令)。
在步骤606中,第二装置确定第一装置是否具有足够的信任来发布包括在步骤602的记录中的指令。在步骤608中,在第一装置具有如第二装置的内部信任列表所指示的所需信任等级的情况下,第二装置将处理来自区块链的指令。在一些实施例中,第二装置可以在区块链上记录确认记录。在步骤610中,在第一装置不具有所需的信任的情况下,区块链记录被忽略。
在一些实施例中,装置将不执行某些动作,除非它在区块链上接收到这样做的可信指令。以这种方式,每个装置(例如,AP或客户端装置)具有可由网络安全官员对不规则性进行检查的公共记录。
图7A是多质询性响应认证方案的图形流程图。在一些实施例中,多于一个接入点上的PUF可以用于向给定接入点或接入点家族认证针对云服务器的装置或一组装置。在这种情况下,每个PUF可以用作质询响应的一部分,以便认证每个单元。如果所有单元都通过认证,则***可以与云进行通信。以这种方式,每个装置成为多因素认证方案的一部分。在发生质询响应的过程中,该过程发生在本地网络上连接在一起的所有装置(或其子装置)上。如果每个关联的装置都响应,那么网络通信是合法的。如果只有单个装置进行通信,则该装置受损(compromised)或者不在正确的网络上。
在一些实施例中,移动装置(诸如智能电话)被包括在用于认证的装置组中。在移动装置本身不包括PUF的情况下,其可以以另一种方式(如本公开内容中所公开的的其他方式或本领域中已知的其他方式)进行认证(与质询响应方案的交互)。
在一些实施例中,通过组合的先前装置的验证或经由移动应用添加新装置。例如,在接入点网络内,用户可能想要包括无线安全摄像头。该装置可以以与接入点类似的方式与云服务器进行通信。该安全摄像头可以被添加到用于组认证的装置的组中。
以这种方式,当恶意行为者在网络上危害或克隆单个装置的情况下,由于不是所有的在组认证中的装置都被恶意的控制,因此不能访问云服务器或本地无线网络。
图7B是示出了与证书机构对应的多个装置的图形流程图。在一些实施例中,PUF可以被用作为装置创建证书的基础。证书机构(CA)是颁发数字证书的实体,其可以是基于诸如ISO X.509标准的标准。CA颁发签名数字证书,确认证书主体的身份并将该身份与证书中包含的公钥绑定。身份检测可以在一个或多个单元上使用PUF完成。该实施例与图7A的相似,尽管不是针对质询响应方案进行操作,而是使用证书机构方案。多个(三个在图中示出)。
CA还典型地管理证书撤销,其可以在单元由于任何原因返回或停止操作时完成。例如,可以使用SSL/TLS证书来允许摄像机和传感器通过使用安全套接字层/传输层安全(SSL/TLS)协议来识别和建立与家庭监控服务器的加密网络连接。证书在称为公钥基础结构(PKI)的加密***中使用。PKI提供了一种方法,一方可以通过使用证书建立另一方的身份,如果他们都信任第三方-称为证书机构。PUF可以通过存储密钥的某些部分或散列或通过对由一方发送给另一方的质询执行唯一操作来添加更多的安全性来建立身份。
除了使用PUF或者使用PUF的组合之外,云服务器可以使用包括ROM、OTP或闪存的非易失性存储器(eNVM)来建立用于固件升级或安全启动的信任根。然后eNVM被写保护,因此无法由外部攻击进行修改。一次性可编程存储器(OTP)可能在CPU芯片上。所有单元上的eNVM的组合可用于验证单元上运行什么软件或单元加载的是什么软件。
当使用安全启动时,云服务器还可以通过遵循信任链对应用层代码进行认证和完整性检查。例如,我们的应用后面的代码可能会发生完整性和真实性的基于密钥的验证(解密),以确保代码是可信的。当我们拥有WiFi***时,密钥可以存储在一台或所有单元的eNVM上的。在某些示例中,密钥可能只在一个AP上。在其他一些示例中,密钥可能在两个或更多的AP上。在其他一些情况中,部分密钥可能在一个AP上,部分密钥可能在另一个AP上。
在将任何软件或固件升级部署到给定装置之前,云服务器可以通过认证信道执行检查,代码的发起者产生代码的数字签名。发起者通过哈希算法为该代码生成唯一的“摘要”,如SHA-2或SHA-3,来这样做。
所公开的实施例的各方面可以以对存储在存储器中的数据位的操作的算法和符号表示来描述。这些算法描述和符号表示通常包括导致期望结果的一系列操作。这些操作需要对物理量进行物理操作。通常,但不一定,这些量采取能够被存储、传输、组合、比较和以其他方式操纵的电或磁信号的形式。通常,为了方便起见,这些信号被称为比特、值、元素、符号、字符、术语、数字等。这些和类似的术语与物理量相关联,并且仅仅是适用于这些量的方便标签。
尽管已经根据若干实施例描述了本公开,但本领域技术人员将认识到,本公开不限于本文所描述的实施例,并且可以在本发明的精神和范围内进行修改和替换来实践。本领域技术人员也将认识到对本公开的实施例的改进。所有这些改进都被认为是在这里公开的概念的范围内。因此,本描述被认为是说明性的而不是限制性的。

Claims (20)

1.一种用于网络的接入点,包括:
无线通信器,其被配置为通过所述网络与客户端装置进行通信并向所述客户端装置提供互联网访问,其中所述接入点与具有经由所述网络在所述互联网上进行固件升级的配置服务器进行通信;以及
存储器,包括用于所述无线通信器的所述操作的固件和唯一密钥,所述存储器被配置为在没有通过所述唯一密钥验证的伙伴密钥的情况下防止对所述固件的改变。
2.根据权利要求1所述的接入点,其中,所述唯一密钥或所述伙伴密钥中的任一个是物理不可克隆函数。
3.根据权利要求1所述的接入点,其中所述唯一密钥或所述伙伴密钥中的任一个是可信平台模块证书。
4.根据权利要求1所述的接入点,所述存储器还包括固件映像,所述固件映像包括所述唯一密钥和启动加载器模块,所述启动加载器模块在被执行时:
认证来自所述固件映像的所述唯一密钥;以及
其中来自所述固件映像的所述唯一密钥是可信的,根据所述固件映像更新所述固件。
5.一种包括如权利要求1所述的接入点的***,还包括:
客户端装置,其经由到所述接入点的通信连接来访问所述互联网,其中所述客户端装置仅当所述客户端装置已经验证了所述唯一密钥时才将数据包发送到所述接入点。
6.根据权利要求5所述的***,其中所述客户端装置是任何以下装置:
安全摄像头;
家用电器控制***;
网络交换机;或者
移动装置。
7.一种包括如权利要求1所述的接入点的***,还包括:
下级接入点,其经由无线回程信道与所述接入点通信并传播所述网络,其中,除非通过所述唯一密钥验证,否则不处理所述接入点和所述下级接入点之间的所述回程信道上的通信。
8.一种包括如权利要求1所述的接入点的***,还包括:
本地网络装置,所述本地网络装置经由无线协议与所述接入点通信,所述本地网络装置还具有第二密钥,其中所述接入点和所述配置服务器之间的通信通过使用所述唯一密钥和所述第二密钥两者来认证。
9.一种网络***,包括:
被连接到互联网并传播无线网络的第一接入点;以及
第二接入点,其经由网络回程信道可通信地耦合到所述第一接入点并且被配置为传播所述无线网络,其中,除非通过唯一密钥来验证,否则不会处理所述回程信道上的通信。
10.根据权利要求9所述的***,其中所述唯一密钥是物理不可克隆函数。
11.根据权利要求9所述的***,其中所述唯一密钥是可信平台模块证书。
12.根据权利要求9所述的***,所述第一接入点还包括:
包括固件的存储器,固件映像包括所述唯一密钥和启动加载器模块,所述启动加载器模块在被执行时被配置为:
认证来自所述固件映像的所述唯一密钥;以及
其中来自所述固件映像的所述唯一密钥是可信的,根据所述固件映像更新所述固件。
13.根据权利要求9所述的***,还包括:
客户端装置,其经由到所述第一接入点或所述第二接入点的通信连接来访问所述网络,其中所述客户端装置仅在所述客户端装置已验证了所述唯一密钥后才将数据包发送到所述第一接入点或所述第二接入点。
14.根据权利要求13所述的***,其中所述客户端装置是任何以下装置:
安全摄像头;
家用电器控制***;
网络交换机;或者
移动装置。
15.一种用于网络管理的方法,包括:
由接入点在无线网络上的回程信道上从另一装置接收用于所述接入点的配置数据,所述配置数据包括用于由所述接入点传播的所述无线网络的操作的指令;
由所述接入点用唯一密钥解码所述配置数据的一部分;
由所述接入点验证所述另一装置在所述网络内具有权限以基于由所述唯一密钥解码的所述配置数据的所述一部分向所述接入点提供配置数据;以及
基于所述验证的结果,由所述接入点拒绝或处理所述配置数据。
16.根据权利要求15所述的方法,其中所述唯一密钥是物理不可克隆函数。
17.根据权利要求15所述的方法,其中所述唯一密钥是可信平台模块证书。
18.根据权利要求15所述的方法,其中所述另一装置是以下任一者:
制造商服务器;
第二接入点;或者
用户装置。
19.根据权利要求15所述的方法,还包括:
通过启动加载器模块认证来自固件映像的所述唯一密钥;以及
其中来自所述固件映像的所述唯一密钥是可信的,由所述启动加载器模块基于所述固件映像更新所述接入点上的固件。
20.根据权利要求15所述的方法,还包括:
由所述接入点从经由到所述接入点的通信连接访问所述网络的客户端装置接收真实性质询;
由所述接入点基于所述唯一密钥经由所述网络响应所述客户端装置;以及
在所述客户端装置已经验证所述响应的情况下,然后由所述接入点从所述客户端装置接收数据包。
CN201810365566.2A 2017-04-21 2018-04-23 网络接入点中的安全通信 Pending CN108738017A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762488258P 2017-04-21 2017-04-21
US62/488,258 2017-04-21
US15/842,609 US11229023B2 (en) 2017-04-21 2017-12-14 Secure communication in network access points
US15/842,609 2017-12-14

Publications (1)

Publication Number Publication Date
CN108738017A true CN108738017A (zh) 2018-11-02

Family

ID=63854287

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201810365566.2A Pending CN108738017A (zh) 2017-04-21 2018-04-23 网络接入点中的安全通信
CN201810370088.4A Pending CN108738101A (zh) 2017-04-21 2018-04-23 用于在通信网络中生成和维护准确的网络地图的方法和设备
CN201810370089.9A Pending CN108738047A (zh) 2017-04-21 2018-04-23 用于多频带无线网络***管理的鲁棒控制平面
CN201810365568.1A Pending CN108738052A (zh) 2017-04-21 2018-04-23 用于控制平面数据以管理多频带无线网络***的周期帧

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN201810370088.4A Pending CN108738101A (zh) 2017-04-21 2018-04-23 用于在通信网络中生成和维护准确的网络地图的方法和设备
CN201810370089.9A Pending CN108738047A (zh) 2017-04-21 2018-04-23 用于多频带无线网络***管理的鲁棒控制平面
CN201810365568.1A Pending CN108738052A (zh) 2017-04-21 2018-04-23 用于控制平面数据以管理多频带无线网络***的周期帧

Country Status (2)

Country Link
US (4) US11229023B2 (zh)
CN (4) CN108738017A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111200500A (zh) * 2019-12-19 2020-05-26 广西大学 基于区块链及物理不可克隆函数的卫星管理方法
CN111258599A (zh) * 2018-12-03 2020-06-09 中国电信股份有限公司 固件升级方法、***和计算机可读存储介质
CN113316145A (zh) * 2021-05-21 2021-08-27 中国联合网络通信集团有限公司 无线网络接入方法、无线接入设备和终端设备
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10638318B2 (en) * 2016-10-10 2020-04-28 Nec Corporation Optical chaos based wireless device fingerprinting
US10785197B2 (en) * 2017-11-21 2020-09-22 Jose Luis Merino Gonzalez System and method for distributed internet sharing
US11122500B2 (en) * 2018-01-16 2021-09-14 Cisco Technology, Inc. Using a blockchain for optimized fast-secure roaming on WLANs
US10798613B2 (en) * 2018-08-03 2020-10-06 Qualcomm Incorporated Traffic separation in a controller based multi-AP network
EP3841835A1 (en) 2018-08-24 2021-06-30 Signify Holding B.V. A method of and a node device for application data exchange
US10771331B2 (en) * 2018-11-07 2020-09-08 Cisco Technology, Inc. Closed loop control for fixing network configuration issues to aid in device classification
WO2020154432A1 (en) * 2019-01-22 2020-07-30 Trellisware Technologies, Inc. Controlling data communication quality in software-defined heterogenous multi-hop ad hoc networks
US11689918B2 (en) 2019-03-01 2023-06-27 Hewlett Packard Enterprise Development Lp Remote access point clustering for user authentication in wireless networks
US10896412B2 (en) 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
KR20200113669A (ko) * 2019-03-26 2020-10-07 엘지전자 주식회사 무선 통신 신호 송수신 방법 및 무선 통신 신호 송수신 단말 장치
CN110430573A (zh) * 2019-07-31 2019-11-08 维沃移动通信有限公司 一种信息认证方法、电子设备及网络侧设备
US11343244B2 (en) * 2019-08-02 2022-05-24 Dell Products, Lp Method and apparatus for multi-factor verification of a computing device location within a preset geographic area
US20220286303A1 (en) * 2019-08-22 2022-09-08 Quantumciel Pte. Ltd. Device, system and method for providing information security
CN111132160B (zh) * 2019-12-06 2023-06-30 深圳市锐同技术有限公司 路由管理方法、终端接入方法及无线接入***
US11700146B2 (en) * 2020-08-26 2023-07-11 Microchip Technology Incorporated EMI reduction in PLCA-based networks through beacon temporal spreading
CN112887974B (zh) * 2021-01-23 2022-02-11 深圳市智开科技有限公司 一种wapi无线网络的管理帧保护方法
US11792718B2 (en) * 2021-02-22 2023-10-17 Hewlett Packard Enterprise Development Lp Authentication chaining in micro branch deployment
US11962567B2 (en) * 2021-05-27 2024-04-16 Cisco Technology, Inc. Address rotation aware dynamic host control protocol
CN116346945A (zh) * 2021-12-24 2023-06-27 戴尔产品有限公司 经由智能网络接口控制器实现的可信网络协议代理
US11915065B2 (en) * 2022-01-20 2024-02-27 Vmware, Inc. Brokerless reliable totally ordered many-to-many interprocess communication on a single node that uses shared memory and multicast
US20230319650A1 (en) * 2022-03-31 2023-10-05 Fortinet, Inc. System & methods for reducing delay in bss fast transitions between access points on wi-fi wireless networks using opportunistic key generation to prevent key failure
US20230354150A1 (en) * 2022-04-28 2023-11-02 At&T Intellectual Property I, L.P. Multifrequency configuration and management for new radio-based smart repeaters
CN115580577B (zh) * 2022-09-23 2024-07-02 华北电力大学 一种基于时间同步感知的智慧园区多态路由协议优化方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442402A (zh) * 2007-11-20 2009-05-27 华为技术有限公司 认证接入点设备的方法、***和装置
US20140123124A1 (en) * 2012-10-31 2014-05-01 Aruba Networks, Inc. Cloud-based firmware distribution service
US20150317481A1 (en) * 2014-05-05 2015-11-05 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
CN105050081A (zh) * 2015-08-19 2015-11-11 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和***
US20150363576A1 (en) * 2014-06-11 2015-12-17 Arris Enterprises, Inc. Restricted Code Signing
US20160262163A1 (en) * 2013-10-15 2016-09-08 Aoife Solutions, S.L. System and method for decentralized control of wireless networks
CN106575324A (zh) * 2014-04-09 2017-04-19 有限公司Ictk 认证设备及方法
US20170187537A1 (en) * 2014-04-09 2017-06-29 Ictk Co., Ltd. Authentication apparatus and method

Family Cites Families (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
CN1221099C (zh) 2001-10-31 2005-09-28 华为技术有限公司 通用分组无线业务中隧道数据包业务优先级控制方法
US20040218683A1 (en) 2003-05-01 2004-11-04 Texas Instruments Incorporated Multi-mode wireless devices having reduced-mode receivers
US20050243765A1 (en) 2003-07-25 2005-11-03 Schrader Mark E Mesh network and piconet work system and method
US20040117626A1 (en) * 2003-09-12 2004-06-17 Pioneer Research Center Usa, Inc. Key exchange based on dsa type certificates
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US8630225B2 (en) * 2004-04-16 2014-01-14 Broadcom Corporation Over the air programming via a broadband access gateway
US7668128B1 (en) 2004-05-17 2010-02-23 Avaya Inc. Features of power save in 802.11e wireless local area networks (WLANs)
US7813319B2 (en) 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US7606175B1 (en) 2005-04-15 2009-10-20 Nvidia Corporation Extended service set mesh path selection
JP2007074225A (ja) 2005-09-06 2007-03-22 Sony Corp 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
KR100782080B1 (ko) * 2006-09-07 2007-12-04 삼성전자주식회사 이동 통신 단말기 및 시스템의 펌웨어 갱신 방법
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US20080076412A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for registering an access point
US7822064B2 (en) 2006-10-02 2010-10-26 Cisco Technology, Inc. Backhaul-level call admission control for a wireless mesh network
CN100428171C (zh) 2006-12-08 2008-10-22 杭州华三通信技术有限公司 数据平面与控制平面之间的通讯方法
EP2171941B1 (en) * 2007-06-22 2019-02-20 Thomson Licensing Method and apparatus for media access in contention-based networks
CN105704835A (zh) * 2007-06-22 2016-06-22 汤姆逊许可公司 基于竞争的网络中用于媒体访问的方法和设备
US8130955B2 (en) * 2007-12-21 2012-03-06 Spansion Llc Random number generation through use of memory cell activity
US8854966B2 (en) 2008-01-10 2014-10-07 Apple Inc. Apparatus and methods for network resource allocation
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
JP5178341B2 (ja) * 2008-06-23 2013-04-10 パナソニック株式会社 オプショナルなコンポーネントを伴うセキュアブートの方法
EP2359511B1 (en) 2008-09-29 2018-08-15 Marvell World Trade Ltd. Physical layer data unit format
US8204968B2 (en) * 2008-12-03 2012-06-19 At&T Mobility Ii Llc Registration notification for mobile device management
US8131303B2 (en) 2009-01-22 2012-03-06 Qwest Communications International Inc. Simultaneous multi-mode WiFi differentiated by SSID
TWI376906B (en) 2009-01-23 2012-11-11 Ralink Technology Corp Signal-to-noise ratio soft information approximation method for a communication system
RU2011140357A (ru) * 2009-03-05 2013-04-10 Интердиджитал Пэйтент Холдингз, Инк. Способ и устройство для проверки и подтверждения целостности h(e)nb
CN102342142A (zh) * 2009-03-06 2012-02-01 交互数字专利控股公司 无线设备的平台确认和管理
US8775808B2 (en) * 2009-05-26 2014-07-08 Hewlett-Packard Development Company, L.P. System and method for performing a management operation
US20110173457A1 (en) * 2009-08-14 2011-07-14 Jeffrey Reh Enhanced security for over the air (ota) firmware changes
US9210140B2 (en) * 2009-08-19 2015-12-08 Solarflare Communications, Inc. Remote functionality selection
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US9077543B2 (en) * 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
EP2543215A2 (en) * 2010-03-05 2013-01-09 InterDigital Patent Holdings, Inc. Method and apparatus for providing security to devices
US8484474B2 (en) * 2010-07-01 2013-07-09 Rockwell Automation Technologies, Inc. Methods for firmware signature
US8799504B2 (en) 2010-07-02 2014-08-05 Netgear, Inc. System and method of TCP tunneling
CN103081383B (zh) 2010-08-26 2016-08-10 汤姆森许可贸易公司 用于无线局域网设备的方法和装置
US9185018B2 (en) * 2010-10-22 2015-11-10 Brocade Communications Systems, Inc. Path diagnosis in communication networks
WO2012133060A1 (ja) 2011-03-29 2012-10-04 日本電気株式会社 ネットワークシステム、及びvlanタグ情報取得方法
CN102291794B (zh) 2011-09-27 2014-05-07 杭州华三通信技术有限公司 一种mesh网络中的信道切换方法和设备
CN103828262B (zh) 2011-09-30 2017-02-22 英特尔公司 减轻智能网格网络中的重叠基本服务集干扰
US9071966B2 (en) * 2011-11-09 2015-06-30 Nokia Technologies Oy Methods and apparatus for wireless networking connection
WO2013085366A1 (ko) * 2011-12-08 2013-06-13 엘지전자 주식회사 무선 통신 시스템에서 고속 링크 셋업 방법 및 장치
WO2013106536A2 (en) * 2012-01-11 2013-07-18 Interdigital Patent Holdings, Inc. Method and apparatus for accelerated link setup
US8631239B2 (en) * 2012-01-12 2014-01-14 Facebook, Inc. Multiple system images for over-the-air updates
US8938551B2 (en) 2012-04-10 2015-01-20 Intel Mobile Communications GmbH Data processing device
US9049593B2 (en) * 2012-06-28 2015-06-02 Qualcomm Incorporated Method and apparatus for restricting access to a wireless system
US9357570B2 (en) 2012-10-30 2016-05-31 Electronics And Telecommunications Research Institute Operating method of access point (AP) and station for coexistence of basic service sets having different bandwidths
WO2014072894A1 (en) 2012-11-06 2014-05-15 Firetide, Inc. Context-aware wireless roaming
CN103067095B (zh) 2013-01-30 2015-10-14 北京全路通信信号研究设计院集团有限公司 基于波导管传输媒质的多频段wifi并行传输***
CN103973403B (zh) 2013-02-06 2018-02-23 ***通信集团公司 调制编码方案指示、下行数据接收方法及装置
CN103167631B (zh) 2013-03-27 2016-04-27 杭州华三通信技术有限公司 一种mesh聚合链路建立方法和设备
EP3017643B1 (en) 2013-07-03 2019-09-11 Interdigital Patent Holdings, Inc. Multi-band methods for interference limited wireless local area network systems
US9392082B2 (en) 2013-09-12 2016-07-12 Nvidia Corporation Communication interface and method for robust header compression of data flows
CN103648109B (zh) 2013-12-09 2017-03-08 成都飞鱼星科技股份有限公司 一种无线分布式转发***及方法
GB2512501A (en) * 2014-02-25 2014-10-01 Cambridge Silicon Radio Ltd Packet identification
KR102139546B1 (ko) * 2014-03-11 2020-07-30 삼성전자주식회사 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법
US9531591B2 (en) * 2014-03-23 2016-12-27 Avaya Inc. Configuration of networks using switch device access of remote server
US9763117B2 (en) 2014-03-24 2017-09-12 Netgear, Inc. Multi-band wireless station having multiple radios in one band
FR3021483A1 (fr) * 2014-05-26 2015-11-27 Orange Dispositif et procede de mise a jour de terminaux
US9882891B2 (en) * 2014-06-04 2018-01-30 Token One Pty. Ltd. Identity verification
US10142444B2 (en) 2014-07-01 2018-11-27 Trinity Mobile Networks, Inc. Methods, devices, and systems for implementing centralized hybrid wireless self-organizing networks
US9510329B2 (en) 2014-07-25 2016-11-29 Aruba Networks, Inc. Dynamic user-configurable information element
US9894066B2 (en) * 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9307067B2 (en) * 2014-07-30 2016-04-05 Google Technology Holdings LLC Contextually updating wireless device firmware
US9490891B2 (en) 2014-10-27 2016-11-08 At&T Mobility Ii Llc Techniques for in-flight connectivity
EP3228059B1 (en) * 2014-12-04 2018-05-23 Telefonaktiebolaget LM Ericsson (publ) Secure connections establishment
US9967233B2 (en) 2015-01-21 2018-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Wireless local area network access points
US9603055B2 (en) 2015-01-30 2017-03-21 Nokia Solutions And Networks Oy Controlling LTE/Wi-Fi aggregation
US10630647B2 (en) * 2015-02-05 2020-04-21 Apple Inc. Secure wireless communication between controllers and accessories
US10389601B2 (en) 2015-03-03 2019-08-20 Comcast Cable Communications, Llc Dynamic adaptive network
US10681152B2 (en) * 2015-03-16 2020-06-09 Lg Electronics Inc. Method and device for supporting service by using application service platform in wireless communication system
US9663226B2 (en) * 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US10079829B2 (en) * 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
US10404532B2 (en) 2015-04-10 2019-09-03 Comcast Cable Commnications, LLC Virtual gateway control and management
US9769737B2 (en) 2015-04-10 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) System and method to support inter-wireless local area network communication by a radio access network
JP2017004220A (ja) * 2015-06-09 2017-01-05 株式会社東芝 通信装置、通信システム、通信方法およびプログラム
US10264538B2 (en) 2015-09-17 2019-04-16 Qualcomm Incorporated Listen-before-talk mechanism
WO2017049439A1 (en) 2015-09-21 2017-03-30 Splunk Inc. Topology map displays of cloud computing resources
US20170090909A1 (en) * 2015-09-25 2017-03-30 Qualcomm Incorporated Secure patch updates for programmable memories
US10057223B2 (en) * 2015-09-26 2018-08-21 Intel Corporation Data protection keys
US9917687B2 (en) * 2015-10-12 2018-03-13 Microsoft Technology Licensing, Llc Migrating secrets using hardware roots of trust for devices
US9860067B2 (en) * 2015-10-29 2018-01-02 At&T Intellectual Property I, L.P. Cryptographically signing an access point device broadcast message
US9787800B2 (en) * 2015-12-30 2017-10-10 Veniam, Inc. Systems and methods for remote software update and distribution in a network of moving things
US10162622B2 (en) * 2016-02-26 2018-12-25 Ayla Networks, Inc. Local over the air update of an embedded system
US10103866B2 (en) * 2016-03-10 2018-10-16 Gainspan Corporation Provisioning a dual mode wireless device for operation in accordance with a layer-2 wireless protocol after being operational in accordance with another layer-2 wireless protocol
US10133867B1 (en) * 2016-03-29 2018-11-20 Amazon Technologies, Inc. Trusted malware scanning
US10484980B1 (en) 2016-04-14 2019-11-19 Marvell International Ltd. Link layer service platform
US10367677B2 (en) 2016-05-13 2019-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network architecture, methods, and devices for a wireless communications network
US10454691B2 (en) * 2016-05-24 2019-10-22 Arizona Board Of Regents On Behalf Of Northern Arizona University Systems implementing hierarchical levels of security
US10785718B2 (en) 2016-06-06 2020-09-22 Apple Inc. Software-enabled access point with power saving
US10270610B2 (en) * 2016-06-12 2019-04-23 Apple Inc. Selection of a coordinator device for an automated environment
CN106102074A (zh) 2016-08-11 2016-11-09 山东奥联信息科技有限公司 高速公路全程无线wifi覆盖***
US10356681B2 (en) 2016-09-21 2019-07-16 Netgear, Inc. Client roaming in a distributed multi-band wireless networking system
US20180091315A1 (en) * 2016-09-27 2018-03-29 Qualcomm Incorporated Revocation and updating of compromised root of trust (rot)
CN110268647B (zh) 2016-09-30 2022-03-08 英莆莱有限公司 用于具有可扩展分层架构的低延迟无线通信的方法和***
US10341116B2 (en) * 2016-12-28 2019-07-02 Intel Corporation Remote attestation with hash-based signatures
US10230654B2 (en) 2016-12-28 2019-03-12 Intel IP Corporation Multiband aggregation data encapsulation
US10831894B2 (en) * 2017-01-11 2020-11-10 Morgan State University Decentralized root-of-trust framework for heterogeneous networks
US10691793B2 (en) * 2017-02-20 2020-06-23 AlphaPoint Performance of distributed system functions using a trusted execution environment
US20180278625A1 (en) * 2017-03-24 2018-09-27 Qualcomm Incorporated Exchanging message authentication codes for additional security in a communication system
US10659540B2 (en) 2017-03-27 2020-05-19 Intel IP Corporation [5G next generation Wi-Fi] on the fly traffic steering for collocated multi-band aggregation
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442402A (zh) * 2007-11-20 2009-05-27 华为技术有限公司 认证接入点设备的方法、***和装置
US20140123124A1 (en) * 2012-10-31 2014-05-01 Aruba Networks, Inc. Cloud-based firmware distribution service
US20160262163A1 (en) * 2013-10-15 2016-09-08 Aoife Solutions, S.L. System and method for decentralized control of wireless networks
CN106575324A (zh) * 2014-04-09 2017-04-19 有限公司Ictk 认证设备及方法
US20170187537A1 (en) * 2014-04-09 2017-06-29 Ictk Co., Ltd. Authentication apparatus and method
US20150317481A1 (en) * 2014-05-05 2015-11-05 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US20150363576A1 (en) * 2014-06-11 2015-12-17 Arris Enterprises, Inc. Restricted Code Signing
CN105050081A (zh) * 2015-08-19 2015-11-11 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
CN111258599A (zh) * 2018-12-03 2020-06-09 中国电信股份有限公司 固件升级方法、***和计算机可读存储介质
CN111258599B (zh) * 2018-12-03 2023-06-20 中国电信股份有限公司 固件升级方法、***和计算机可读存储介质
CN111200500A (zh) * 2019-12-19 2020-05-26 广西大学 基于区块链及物理不可克隆函数的卫星管理方法
CN111200500B (zh) * 2019-12-19 2022-07-01 广西大学 基于区块链及物理不可克隆函数的卫星管理方法
CN113316145A (zh) * 2021-05-21 2021-08-27 中国联合网络通信集团有限公司 无线网络接入方法、无线接入设备和终端设备
CN113316145B (zh) * 2021-05-21 2022-12-16 中国联合网络通信集团有限公司 无线网络接入方法、无线接入设备和终端设备

Also Published As

Publication number Publication date
US20180310186A1 (en) 2018-10-25
US10798702B2 (en) 2020-10-06
US10999834B2 (en) 2021-05-04
CN108738101A (zh) 2018-11-02
CN108738047A (zh) 2018-11-02
US20180310221A1 (en) 2018-10-25
US20180310301A1 (en) 2018-10-25
US11229023B2 (en) 2022-01-18
US20180309570A1 (en) 2018-10-25
CN108738052A (zh) 2018-11-02
US10986626B2 (en) 2021-04-20

Similar Documents

Publication Publication Date Title
CN108738017A (zh) 网络接入点中的安全通信
Zhang et al. Emerging security threats and countermeasures in IoT
US7912224B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US20190034919A1 (en) Securing Electronic Wallet Transactions
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
EP2747335B1 (en) Device and method for puf-based inter-device security authentication in machine-to-machine communication
US10652738B2 (en) Authentication module
US11736304B2 (en) Secure authentication of remote equipment
CN107005569A (zh) 端对端服务层认证
KR101297648B1 (ko) 서버와 디바이스간 인증방법
KR101410764B1 (ko) 중요 정보 원격 삭제 장치 및 방법
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN109218263A (zh) 一种控制方法及装置
Lu Overview of security and privacy issues in the internet of things
Rizzardi et al. Analysis on functionalities and security features of Internet of Things related protocols
Soni et al. Blockchain-based group authentication scheme for 6G communication network
JP6804026B2 (ja) 暗号化通信システム
CN110198538B (zh) 一种获得设备标识的方法及装置
IL265929B (en) A system and method for the secure operation of a device
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
KR102219018B1 (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
CN109450849B (zh) 一种基于区块链的云服务器组网方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181102