AUTHENTIFIZIERUNG VON KNOTEN IN EINEM VERTEILTEN NETZ

Beispiele für die Identifizierung und Authentifizierung von Hardware. Zu den Techniken kann der Empfang einer Knotenkennung während einer Anfangsphase des Knotens gehören. Der Knotenidentifikator kann einen anfänglichen eindeutigen Identifikator des Knotens umfassen. Der Knoten kann eine Kennung für...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Richards, Gareth David, Hillier, Christopher Anthony Grant, Jacquin, Ludovic Emmanuel Paul Noel, Laffey, Thomas M
Format: Patent
Sprache:ger
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Beispiele für die Identifizierung und Authentifizierung von Hardware. Zu den Techniken kann der Empfang einer Knotenkennung während einer Anfangsphase des Knotens gehören. Der Knotenidentifikator kann einen anfänglichen eindeutigen Identifikator des Knotens umfassen. Der Knoten kann eine Kennung für die letzte Änderung während einer Phasenänderung des Knotens empfangen, wobei die Phasenänderung eine hierarchische Änderung des Knotens verursachen kann. Die Kennung für die letzte Änderung ist so konfiguriert, dass sie eine letzte eindeutige Kennung, die einem letzten System entspricht, und eine oder mehrere eindeutige Kennungen, die einem oder mehreren früheren Systemen des Knotens entsprechen, enthält. Als Reaktion auf den Empfang des letzten Änderungsbezeichners wird ein früherer Änderungsbezeichner gelöscht, und der Knoten kann den zweiten Änderungsbezeichner als Reaktion auf eine Anforderung zur Authentifizierung des Knotens durch den Verwaltungsdienst an einen Verwaltungsdienst senden. Examples for identification and authentication of hardware. Techniques may include receiving a node identifier during an initial phase of the node. The node identifier may include an initial unique identifier of the node. The node may receive a latest change identifier during a phase change of the node, wherein the phase change may cause a hierarchical change of the node. The latest change identifier is configured to incorporate a latest unique identifier corresponding to a latest system and one or more unique identifiers corresponding to one or more earlier systems of the node. Further, responsive to the reception of the latest change identifier, delete an earlier change identifier, and the node may send the second change identifier to a management service, in response to a request for authentication of the node by the management service.