CN100581170C - 一种基于三元对等鉴别可信网络连接的可信网络管理方法 - Google Patents

一种基于三元对等鉴别可信网络连接的可信网络管理方法 Download PDF

Info

Publication number
CN100581170C
CN100581170C CN200810150695.6A CN200810150695A CN100581170C CN 100581170 C CN100581170 C CN 100581170C CN 200810150695 A CN200810150695 A CN 200810150695A CN 100581170 C CN100581170 C CN 100581170C
Authority
CN
China
Prior art keywords
credible
management
management host
host
administration agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200810150695.6A
Other languages
English (en)
Other versions
CN101345766A (zh
Inventor
肖跃雷
曹军
赖晓龙
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN200810150695.6A priority Critical patent/CN100581170C/zh
Publication of CN101345766A publication Critical patent/CN101345766A/zh
Priority to US13/059,798 priority patent/US8756654B2/en
Priority to EP09807886A priority patent/EP2320600A4/en
Priority to PCT/CN2009/073369 priority patent/WO2010020187A1/zh
Application granted granted Critical
Publication of CN100581170C publication Critical patent/CN100581170C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于三元对等鉴别可信网络连接的可信网络管理方法,可信管理代理和可信管理系统分别安装与配置在被管理主机和管理主机上且被验证为本地可信,当被管理主机和管理主机还未连接到可信网络中时,它们各自利用基于三元对等鉴别的可信网络连接方法连接到可信网络中,接着执行可信管理代理和可信管理系统的鉴别及密钥协商过程,当被管理主机和管理主机还未完成用户鉴别及密钥协商过程时,它们用三元对等鉴别协议完成用户鉴别及密钥协商过程,然后用三元对等鉴别协议实现可信管理代理和可信管理系统的远程可信,最后执行网络管理。本发明可主动防御攻击、增强了可信网络管理架构的安全性、实现了分布式控制集中式管理的可信网络管理。

Description

一种基于三元对等鉴别可信网络连接的可信网络管理方法
技术领域
本发明涉及一种基于三元对等鉴别可信网络连接的可信网络管理方法。
背景技术
网络管理的概念是伴随着Internet的发展而逐渐被人们认识和熟悉的。早期,Internet入网节点比较少,结构也非常简单,大多是平坦型结构,因此,有关网络的故障检测和性能监控等管理就显得比较简单和容易实现。但随着网络的不断发展,面对网络新技术的不断涌现和网络产品的不断翻新,规划和扩充网络越来越困难,如何使网络各组成部分发挥最大的效用,如何保持网络的良好可靠性和较高的效率,这些现实问题促使网络管理的出现。当今通信网络的发展特点是网络规模不断扩大、功能复杂性不断增加、异构类型的网络逐渐融合,这种趋势给网络管理带来了前所未有的挑战。网络管理是对组成网络的资源和设备的规划、设计、控制,使网络具有最高的效率和生产力,从而为用户提供高效的服务。
传统的网络管理系统普遍采用集中式的管理模型,如IETF(InternetEngineering Task Force)于1988年提出的基于SNMP(simple Network ManagementProtocol)的管理者/代理模型。随着网络规模的扩大,这种基于SNMP的网络管理模型的弱点逐渐暴露出来:由于用户的不断增加,管理节点正日趋成为网络管理的瓶颈所在;轮询数目太多、分布较广的代理使带宽开销过大,效率下降,管理者从各代理获取的管理信息是原始数据,传输大量的原始数据既浪费带宽,又消耗管理者CPU的大量宝贵资源,使网管效率降低。此外,基于CMIP(Common Management Information Protocol)协议的网络管理系统也是采用这种集中式的管理模型,它比SNMP更复杂一些。SNMP主要应用于数据网络的管理,而CMIP主要应用于电信网络管理。
针对以上问题,网络管理系统逐渐朝着分布化和智能化的方向快速发展。分布式网络管理主要有两种发展趋势:一种是在现有的网络管理框架下,使用分布计算工具可以较容易地设计出一个开放的、标准的、可扩展的大型分布式网络管理系统,主要有基于CORBA(Common Object Request Broker Architecture)的分布式网络管理系统和基于Web的分布式网络管理系统;另一种是全新的分布式体制的网络管理,如基于移动代理的网络管理系统等等。分布式网络管理技术将网络管理任务和监控分布到整个网络中,而不依赖于单独的控制中心,具有减少网络管理的流量,提供更大的管理能力,扩展性等优点。但是,集中式的网络管理系统和分布式的网络管理系统都存在以下安全问题:
代理驻留主机可以能对代理进行攻击,而现有的基于检测的方法还无法保证代理的安全;
代理也可能对驻留主机进行攻击,如代理非法访问驻留主机的一些私有信息等等,对于此类攻击,目前也只是采用入侵检测技术来进行被动防御;
网络管理用户完全信赖管理者系统,这是不安全的。因为管理者系统可能被病毒、木马等控制,管理者系统没有按照网络管理用户的意愿工作,从而失去了对网络的管理与控制;
被管理主机完全信赖管理者系统,这也是不安全的。被管理主机需要检测管理者系统是否为被病毒、木马所侵蚀,否则在被管理主机上驻留的代理因接收恶意的管理命令而对被管理主机进行一些恶意行为。
为了保证各种终端(包含PC、手机以及其它移动智能终端等)的可信以及网络环境中终端之间的可信,国际可信计算组织TCG(Trusted Computing Group)定义了可信计算框架并制定了一系列可信计算规范。该可信计算框架主要是通过增强现有的终端体系结构的安全性来保证整个系统的安全。其主要思路是在各种终端硬件平台上引入可信架构,通过其提供的安全特性来提高终端系统的安全性。终端可信的核心是称为可信平台模块TPM(Trusted Platform Module)的可信芯片。利用该可信平台模块TPM可以实现终端的可信,而利用基于可信平台模块TPM的可信网络连接可以实现网络环境中终端之间的可信。一种基于三元对等鉴别的可信网络连接架构如图1所示。
在该可信网络连接架构中,策略管理器PM(Policy Manager)充当访问请求者AR(Access Requestor)和访问控制器AC(Access Controller)的第三方,访问请求者AR和访问控制器AC利用策略管理器PM实现它们之间的双向用户鉴别和双向平台完整性评估,从而实现可信网络连接。图1中的访问请求者AR连接到可信网络后,需要一个网络管理系统对其进行管理,而且需要避免以上集中式的网络管理系统和分布式的网络管理系统的安全缺陷,从而建立真正意义的可信网络。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种基于三元对等鉴别可信网络连接的可信网络管理方法。
本发明的技术解决方案是:本发明为一种基于三元对等鉴别可信网络连接的可信网络管理方法,其特殊之处在于:该方法包括以下步骤:
1)可信管理代理和可信管理系统的安装与配置;可信管理代理驻留在被管理主机中,可信管理系统驻留在管理主机中;
2)实现可信管理代理和可信管理系统的本地可信;
3)若被管理主机和管理主机还未连接到可信网络中,则被管理主机和管理主机各自利用基于三元对等鉴别的可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当基于三元对等鉴别的可信网络连接架构中的访问请求者AR,再执行步骤4);若被管理主机和管理主机已连接到可信网络中,直接执行步骤4);
4)可信管理代理和可信管理系统的鉴别及密钥协商过程;
5)若被管理主机和管理主机之间还未完成用户鉴别及密钥协商过程,则管理主机和被管理主机首先基于三元对等鉴别协议进行双向用户鉴别,在该三元对等鉴别协议中被管理主机充当访问请求者AR,而管理主机充当访问控制器AC,然后被管理主机和管理主机利用双向用户鉴别生成的主密钥进行会话密钥协商,再执行步骤6);若被管理主机和管理主机之间已完成用户鉴别及密钥协商过程,直接执行步骤6);
6)被管理主机和管理主机利用三元对等鉴别协议来实现可信管理代理和可信管理系统的远程可信性,在该三元对等鉴别协议中被管理主机充当访问请求者AR,而管理主机充当访问控制器AC;
7)网络管理的执行。
上述步骤1)中可信管理代理的安装与配置由网络管理员或网络用户完成,当配置文件是网络管理员分发的且网络用户不知晓配置文件的内容时,由网络用户完成可信管理代理的安装与配置。
上述步骤2)中被管理主机的网络用户利用可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而验证可信管理代理在被管理主机上的可信性;管理主机的网络管理员利用可信平台模块TPM对可信管理系统进行完整性度量、存储和报告,从而验证本地可信管理系统的可信性。
上述步骤4)中可信管理代理和可信管理系统的鉴别及密钥协商过程如下:被管理主机上的可信管理代理自动探寻相应的可信管理系统,可信管理系统收到可信管理代理的探寻信息后,可信管理系统启动与该可信管理代理的鉴别过程,然后可信管理系统和该可信管理代理利用各自的配置信息进行双向鉴别及密钥协商。
上述步骤6)中被管理主机和管理主机利用三元对等鉴别协议来实现可信管理代理和可信管理系统的远程可信性,在该三元对等鉴别协议中被管理主机充当访问请求者AR,而管理主机充当访问控制器AC,可信管理代理和可信管理系统的远程可信的具体实现如下:
6.1)管理主机向被管理主机请求被管理主机上的可信管理代理对应的平台配置寄存器值,而被管理主机向管理主机请求管理主机上的可信管理系统对应的平台配置寄存器值;
6.2)被管理主机向本地可信平台模块TPM提取可信管理代理对应的平台配置寄存器值并在可信平台模块TPM内对其进行平台身份证明密钥AIK签名,而管理主机向本地可信平台模块TPM提取可信管理系统对应的平台配置寄存器并在可信平台模块TPM内对其进行平台身份证明密钥AIK签名;
6.3)管理主机将已签名的可信管理代理和可信管理系统对应的平台配置寄存器值、可信管理代理和可信管理系统对应的平台配置寄存器值的度量日志、平台配置寄存器值管理主机的AIK证书和被管理主机的AIK证书发送给策略管理器,策略管理器收到这些信息后,验证管理主机和被管理主机的AIK证书有效性以及校验可信管理代理和可信管理系统对应的平台配置寄存器值;
6.4)策略管理器利用身份证书对应的私钥对管理主机和被管理主机的AIK证书有效性验证结果以及可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果进行签名,并发送该签名、管理主机和被管理主机的AIK证书有效性验证结果和可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果给管理主机,而管理主机又将这些信息转发给被管理主机;
6.5)管理主机和被管理主机依据管理主机和被管理主机的AIK证书有效性验证结果和可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果判断可信管理代理和可信管理系统的远程可信性。
上述步骤7)中当被管理主机的网络用户确定管理主机的可信管理系统和运行在自身主机上的可信管理代理都是可信时,被管理主机的网络用户才允许与管理主机的管理通信;当管理主机的网络管理员确定运行在自身主机上的可信管理系统和被管理主机的可信管理代理都是可信时,网络管理员将安全管理策略通过可信管理系统和可信管理代理之间的安全通道传输给被管理主机上的可信管理代理,可信管理代理依据网络管理员分发的安全管理策略在被管理主机上执行管理功能。
在本发明可信网络管理架构中,可信管理代理驻留在被管理主机中,而可信管理系统则驻留在管理主机中,被管理主机和管理主机都具有可信平台模块TPM,从而基于可信平台模块TPM构成各自的可信计算平台,而可信管理代理和可信管理系统都是可信计算平台中的软件。可信管理代理和可信管理系统都是经过第三方鉴定的软件且它们的标准完整性度量值已经被发布。被管理主机和管理主机的可信平台模块TPM可以对可信管理代理和可信管理系统进行完整性度量、存储和报告。利用可信平台模块TPM的这些功能,被管理主机和管理主机可以确保可信管理代理和可信管理系统都是可信的,然后它们之间执行网络管理的功能,从而实现可信网络管理。因此,本发明具有以下优点:
1、基于本地的可信平台模块TPM,被管理主机和管理主机实现了可信管理代理和可信管理系统的本地可信性,从而主动防御可信管理代理对被管理主机的攻击行为,以及确保管理主机上的可信管理系统是按预期的功能在运行。
2、被管理主机和管理主机采用三元对等鉴别协议连接到可信网络中,保证了被管理主机和管理主机的可信性,从而增强了可信网络管理架构的安全性。
3、被管理主机和管理主机之间的双向用户鉴别也采用了三元对等鉴别协议,策略管理器作为可信第三方负责验证被管理主机和管理主机的用户身份证书的有效性,从而进一步增强了可信网络管理架构的安全性。
4、被管理主机和管理主机采用三元对等鉴别协议来实现可信管理代理和可信管理系统的远程可信性,其中策略管理器负责AIK证书有效性验证以及可信管理代理和可信管理系统的完整性校验,从而进一步增强了可信网络管理架构的安全性。
5、可信管理代理驻留在各个被管理主机上对被管理主机进行控制,而可信管理系统驻留在一个管理主机上对所有的管理主机进行管理与控制,从而实现了分布式控制集中式管理的可信网络管理。
附图说明
图1为基于三元对等鉴别的可信网络连接架构图;
图2为本发明基于三元对等鉴别可信网络连接的可信网络管理架构图。
具体实施方式
参见图2,本发明基于三元对等鉴别可信网络连接的可信网络管理的具体实现步骤为:
1、可信管理代理和可信管理系统的安装与配置
可信管理代理的安装与配置可以由网络管理员来完成,也可以由网络用户来完成。当由网络用户完成可信管理代理的安装与配置时,配置文件一定是网络管理员分发的且配置文件的内容对于网络用户而言是不可知的;
可信管理系统的安装与配置可以由网络管理员来完成;
可信管理代理和可信管理系统的安装与配置还可以由厂商以预安装的形式完成;
可信管理代理和可信管理系统都是基于可信计算平台、经过可信管理代理和可信管理系统的可信第三方鉴定后签名的软件模块,且二者的标准完整性度量值经可信第三方签名后存储于可查询的网络数据库中。
2、实现可信管理代理和可信管理系统的本地可信
被管理主机的网络用户利用可信平台模块TPM可以对可信管理代理进行完整性度量、存储和报告,从而可验证可信管理代理在被管理主机上的可信性。同理,管理主机的网络管理员利用可信平台模块TPM可以对可信管理系统进行完整性度量、存储和报告,从而可验证本地可信管理系统的可信性。
3、被管理主机和管理主机连接到可信网络中
若被管理主机和管理主机还未连接到可信网络中,则被管理主机和管理主机连接到可信网络中;再执行步骤4);若被管理主机和管理主机已连接到可信网络中,直接执行步骤4);
被管理主机和管理主机连接到可信网络的过程如下:被管理主机和管理主机各自利用基于三元对等鉴别的可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当基于三元对等鉴别的可信网络连接架构中的访问请求者AR。
4、可信管理代理和可信管理系统的鉴别及密钥协商过程
可信管理代理是可以自动运行的软件程序,它随着被管理主机的系统启动而自动运行的。被管理主机上的可信管理代理会自动探寻相应的可信管理系统。可信管理系统收到可信管理代理的探寻信息后,可信管理系统启动与该可信管理代理的鉴别过程,然后可信管理系统和该可信管理代理利用各自的配置信息进行双向鉴别及密钥协商,协商的会话密钥用来保护可信管理系统和可信管理代理之间的安全通信。
5、被管理主机和管理主机的用户鉴别及密钥协商过程
若被管理主机和管理主机之间还未完成用户鉴别及密钥协商过程,则被管理主机和管理主机之间完成用户鉴别及密钥协商过程,再执行步骤6);若被管理主机和管理主机之间已完成用户鉴别及密钥协商过程,直接执行步骤6);
被管理主机和管理主机的用户鉴别及密钥协商过程如下:管理主机和被管理主机首先基于三元对等鉴别协议进行双向用户鉴别,在该三元对等鉴别协议中被管理主机充当访问请求者AR,而管理主机充当访问控制器AC,然后被管理主机和管理主机利用双向用户鉴别生成的主密钥进行会话密钥协商,协商的会话密钥可用来保护对可信管理代理和可信管理系统的远程完整性评估的数据传输。
6、实现可信管理代理和可信管理系统的远程可信
被管理主机和管理主机利用三元对等鉴别协议来实现可信管理代理和可信管理系统的远程可信性。在该三元对等鉴别协议中,被管理主机充当逻访问请求者AR,而管理主机充当访问控制器AC。可信管理代理和可信管理系统的远程可信的具体实现如下:
首先,管理主机向被管理主机请求被管理主机上的可信管理代理对应的平台配置寄存器值,而被管理主机向管理主机请求管理主机上的可信管理系统对应的平台配置寄存器值;接着,被管理主机向本地可信平台模块TPM提取可信管理代理对应的平台配置寄存器值并在可信平台模块TPM内对其进行平台身份证明密钥AIK签名,而管理主机向本地可信平台模块TPM提取可信管理系统对应的平台配置寄存器并在可信平台模块TPM内对其进行平台身份证明密钥AIK签名;然后,管理主机将已签名的可信管理代理和可信管理系统对应的平台配置寄存器值、可信管理代理和可信管理系统对应的平台配置寄存器值的度量日志、平台配置寄存器值管理主机的AIK证书和被管理主机的AIK证书发送给策略管理器,策略管理器收到这些信息后,验证管理主机和被管理主机的AIK证书有效性以及校验可信管理代理和可信管理系统对应的平台配置寄存器值;最后,策略管理器利用身份证书对应的私钥对管理主机和被管理主机的AIK证书有效性验证结果以及可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果进行签名,并发送该签名、管理主机和被管理主机的AIK证书有效性验证结果和可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果给管理主机,而管理主机又将这些信息转发给被管理主机。管理主机和被管理主机依据管理主机和被管理主机的AIK证书有效性验证结果和可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果判断可信管理代理和可信管理系统的远程可信性。
7、网络管理的执行过程
当被管理主机的网络用户确定管理主机的可信管理系统和运行在自身主机上的可信管理代理都是可信时,被管理主机的网络用户才允许与管理主机的管理通信。当管理主机的网络管理员确定运行在自身主机上的可信管理系统和被管理主机的可信管理代理都是可信时,网络管理员将安全管理策略通过可信管理系统和可信管理代理之间的安全通道传输给被管理主机上的可信管理代理,可信管理代理依据网络管理员分发的安全管理策略在被管理主机上执行管理功能。对于一些监测结果或不能肯定的可疑数据,可信管理代理则将它们发送给可信管理系统。可信管理系统接收到这些监测结果或不能肯定的可疑数据后,首先对它们进行分析,然后向网络管理员报告分析结果,最后网络管理员依据分析结果对被管理主机进行管理与控制,从而最终实现可信网络管理。

Claims (6)

1、一种基于三元对等鉴别可信网络连接的可信网络管理方法,其特征在于:该方法包括以下步骤:
1)可信管理代理和可信管理系统的安装与配置;可信管理代理驻留在被管理主机中,可信管理系统驻留在管理主机中;
2)实现可信管理代理和可信管理系统的本地可信;
3)若被管理主机和管理主机还未连接到可信网络中,则被管理主机和管理主机各自利用基于三元对等鉴别的可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当基于三元对等鉴别的可信网络连接架构中的访问请求者AR,再执行步骤4);若被管理主机和管理主机已连接到可信网络中,直接执行步骤4);
4)可信管理代理和可信管理系统的鉴别及密钥协商过程;
5)若被管理主机和管理主机之间还未完成用户鉴别及密钥协商过程,则管理主机和被管理主机首先基于三元对等鉴别协议进行双向用户鉴别,在该三元对等鉴别协议中被管理主机充当访问请求者AR,而管理主机充当访问控制器AC,然后被管理主机和管理主机利用双向用户鉴别生成的主密钥进行会话密钥协商,再执行步骤6);若被管理主机和管理主机之间已完成用户鉴别及密钥协商过程,直接执行步骤6);
6)被管理主机和管理主机利用三元对等鉴别协议来实现可信管理代理和可信管理系统的远程可信性,在该三元对等鉴别协议中被管理主机充当访问请求者AR,而管理主机充当访问控制器AC;
7)网络管理的执行。
2、根据权利要求1所述的一种基于三元对等鉴别可信网络连接的可信网络管理方法,其特征在于:所述步骤1)中可信管理代理的安装与配置由网络管理员或网络用户完成,当配置文件是网络管理员分发的且网络用户不知晓配置文件的内容时,由网络用户完成可信管理代理的安装与配置。
3、根据权利要求2所述的一种基于三元对等鉴别可信网络连接的可信网络管理方法,其特征在于:所述步骤2)中被管理主机的网络用户利用可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而验证可信管理代理在被管理主机上的可信性;管理主机的网络管理员利用可信平台模块TPM对可信管理系统进行完整性度量、存储和报告,从而验证本地可信管理系统的可信性。
4、根据权利要求3所述的一种基于三元对等鉴别可信网络连接的可信网络管理方法,其特征在于:所述步骤4)中可信管理代理和可信管理系统的鉴别及密钥协商过程如下:被管理主机上的可信管理代理自动探寻相应的可信管理系统,可信管理系统收到可信管理代理的探寻信息后,可信管理系统启动与该可信管理代理的鉴别过程,然后可信管理系统和该可信管理代理利用各自的配置信息进行双向鉴别及密钥协商。
5、根据权利要求4所述的一种基于三元对等鉴别可信网络连接的可信网络管理方法,其特征在于:所述步骤6)中,可信管理代理和可信管理系统的远程可信的具体实现如下:
6.1)管理主机向被管理主机请求被管理主机上的可信管理代理对应的平台配置寄存器值,而被管理主机向管理主机请求管理主机上的可信管理系统对应的平台配置寄存器值;
6.2)被管理主机向本地可信平台模块TPM提取可信管理代理对应的平台配置寄存器值并在可信平台模块TPM内对其进行平台身份证明密钥AIK签名,而管理主机向本地可信平台模块TPM提取可信管理系统对应的平台配置寄存器并在可信平台模块TPM内对其进行平台身份证明密钥AIK签名;
6.3)管理主机将已签名的可信管理代理和可信管理系统对应的平台配置寄存器值、可信管理代理和可信管理系统对应的平台配置寄存器值的度量日志、平台配置寄存器值管理主机的AIK证书和被管理主机的AIK证书发送给策略管理器,策略管理器收到这些信息后,验证管理主机和被管理主机的AIK证书有效性以及校验可信管理代理和可信管理系统对应的平台配置寄存器值;
6.4)策略管理器利用身份证书对应的私钥对管理主机和被管理主机的AIK证书有效性验证结果以及可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果进行签名,并发送该签名、管理主机和被管理主机的AIK证书有效性验证结果和可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果给管理主机,而管理主机又将这些信息转发给被管理主机;
6.5)管理主机和被管理主机依据管理主机和被管理主机的AIK证书有效性验证结果和可信管理代理和可信管理系统对应的平台配置寄存器值的完整性校验结果判断可信管理代理和可信管理系统的远程可信性。
6、根据权利要求5所述的一种基于三元对等鉴别可信网络连接的可信网络管理方法,其特征在于:所述步骤7)中当被管理主机的网络用户确定管理主机的可信管理系统和运行在自身主机上的可信管理代理都是可信时,被管理主机的网络用户才允许与管理主机的管理通信;当管理主机的网络管理员确定运行在自身主机上的可信管理系统和被管理主机的可信管理代理都是可信时,网络管理员将安全管理策略通过可信管理系统和可信管理代理之间的安全通道传输给被管理主机上的可信管理代理,可信管理代理依据网络管理员分发的安全管理策略在被管理主机上执行管理功能。
CN200810150695.6A 2008-08-21 2008-08-21 一种基于三元对等鉴别可信网络连接的可信网络管理方法 Active CN100581170C (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200810150695.6A CN100581170C (zh) 2008-08-21 2008-08-21 一种基于三元对等鉴别可信网络连接的可信网络管理方法
US13/059,798 US8756654B2 (en) 2008-08-21 2009-08-20 Trusted network management method of trusted network connections based on tri-element peer authentication
EP09807886A EP2320600A4 (en) 2008-08-21 2009-08-20 CONFIDENCE NETWORK CONNECTION NETWORK MANAGEMENT METHOD BASED ON THREE ELEMENT ITEM AUTHENTICATION
PCT/CN2009/073369 WO2010020187A1 (zh) 2008-08-21 2009-08-20 一种基于三元对等鉴别可信网络连接的可信网络管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810150695.6A CN100581170C (zh) 2008-08-21 2008-08-21 一种基于三元对等鉴别可信网络连接的可信网络管理方法

Publications (2)

Publication Number Publication Date
CN101345766A CN101345766A (zh) 2009-01-14
CN100581170C true CN100581170C (zh) 2010-01-13

Family

ID=40247649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810150695.6A Active CN100581170C (zh) 2008-08-21 2008-08-21 一种基于三元对等鉴别可信网络连接的可信网络管理方法

Country Status (4)

Country Link
US (1) US8756654B2 (zh)
EP (1) EP2320600A4 (zh)
CN (1) CN100581170C (zh)
WO (1) WO2010020187A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN105072088A (zh) * 2010-01-22 2015-11-18 交互数字专利控股公司 一种在具有用户的无线设备处执行的方法
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
CN102706847A (zh) * 2012-06-18 2012-10-03 苏州国环环境检测有限公司 氢化物发生原子荧光光谱法测定水中砷和汞的方法
CN102721676A (zh) * 2012-06-18 2012-10-10 苏州国环环境检测有限公司 原子荧光光谱法稳定测定水中砷和汞的方法
US20140059225A1 (en) * 2012-08-21 2014-02-27 Iosif Gasparakis Network controller for remote system management
CN103581203A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的可信网络连接方法
US9906493B1 (en) * 2014-05-07 2018-02-27 Skyport Systems, Inc. Method and system for verifying the integrity of computing devices
CN104601572B (zh) * 2015-01-15 2018-07-06 北京工业大学 一种基于可信架构的安全消息传递方法
CN106209730B (zh) * 2015-04-30 2020-03-10 华为技术有限公司 一种管理应用标识的方法及装置
US10116533B1 (en) 2016-02-26 2018-10-30 Skyport Systems, Inc. Method and system for logging events of computing devices
CN108390851B (zh) * 2018-01-05 2020-07-03 郑州信大捷安信息技术股份有限公司 一种用于工业设备的安全远程控制系统及方法
US11595369B2 (en) * 2019-11-08 2023-02-28 Seagate Technology Llc Promoting system authentication to the edge of a cloud computing network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
CN100512312C (zh) 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
US8195944B2 (en) * 2007-01-04 2012-06-05 Motorola Solutions, Inc. Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
CN100534036C (zh) 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN100581116C (zh) * 2007-09-14 2010-01-13 西安西电捷通无线网络通信有限公司 一种实现可信网络管理的方法
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法

Also Published As

Publication number Publication date
US8756654B2 (en) 2014-06-17
EP2320600A4 (en) 2012-03-21
CN101345766A (zh) 2009-01-14
EP2320600A1 (en) 2011-05-11
US20110162042A1 (en) 2011-06-30
WO2010020187A1 (zh) 2010-02-25

Similar Documents

Publication Publication Date Title
CN100581170C (zh) 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101345660B (zh) 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581116C (zh) 一种实现可信网络管理的方法
CN110233868A (zh) 一种基于Fabric的边缘计算数据安全与隐私保护方法
CN110267270B (zh) 一种变电站内传感器终端接入边缘网关身份认证方法
CN109922160A (zh) 一种基于电力物联网的终端安全接入方法、装置及系统
CN110958111A (zh) 一种基于区块链的电力移动终端身份认证机制
CN110995448A (zh) 一种基于区块链的物联网设备身份认证方法、认证系统
CN113242230B (zh) 一种基于智能合约的多级认证与访问控制系统及方法
CN112910861A (zh) 基于群组认证和分段鉴权的电力物联网终端设备认证方法
CN108712369B (zh) 一种工业控制网多属性约束访问控制决策系统和方法
CN109726531A (zh) 一种基于区块链智能合约的营销终端安全管控方法
CN113114632A (zh) 一种可插配式智能财务审核平台
CN113343196A (zh) 一种物联网安全认证方法
CN101699893B (zh) 认证服务器集群的鉴别服务实体ase状态的更改方法
CN100512531C (zh) 一种关联响应系统中实现策略控制的方法及其系统
CN109639695A (zh) 基于互信架构的动态身份认证方法、电子设备及存储介质
CN113965342A (zh) 一种基于国产平台的可信网络连接系统及连接方法
CN110149215A (zh) 网络认证方法、装置以及电子设备
Nair et al. Intrusion detection in Bluetooth enabled mobile phones
CN104767728A (zh) 一种基于居家养老的身份认证的方法及系统
Yi The Network Security Analysis System Design Based on B/S Structure: An Approach Research
CN114124506A (zh) 一种基于可信计算实现可信安全协议的方法
Liang et al. Research on trusted Access in edge computing environment
CN112365371A (zh) 一种智慧社区物业服务系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: Trusted network management method based on ternary peer-to-peer identification trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: A trusted network management method based on ternary peer authentication trusted network connection

Granted publication date: 20100113

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: A trusted network management method based on ternary peer authentication trusted network connection

Granted publication date: 20100113

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: A trusted network management method based on ternary peer-to-peer authentication of trusted network connection

Granted publication date: 20100113

License type: Common License

Record date: 20211104

Application publication date: 20090114

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: A trusted network management method based on ternary peer-to-peer authentication of trusted network connection

Granted publication date: 20100113

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: A trusted network management method based on ternary peer-to-peer authentication of trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: A trusted network management method based on ternary peer authentication trusted network connection

Granted publication date: 20100113

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: A Trusted Network Management Method Based on Triple Peer to Peer Authentication for Trusted Network Connections

Granted publication date: 20100113

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: A Trusted Network Management Method Based on Triple Peer to Peer Authentication for Trusted Network Connections

Granted publication date: 20100113

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: A trusted network management method based on ternary peer-to-peer authentication for trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN JINGYI SMART TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2024610000002

Denomination of invention: A trusted network management method based on ternary peer-to-peer authentication for trusted network connections

Granted publication date: 20100113

License type: Common License

Record date: 20240520

EE01 Entry into force of recordation of patent licensing contract