CN101232424A - 接入方法、接入系统、信任服务中心、网络互信平台 - Google Patents
接入方法、接入系统、信任服务中心、网络互信平台 Download PDFInfo
- Publication number
- CN101232424A CN101232424A CNA2008101013361A CN200810101336A CN101232424A CN 101232424 A CN101232424 A CN 101232424A CN A2008101013361 A CNA2008101013361 A CN A2008101013361A CN 200810101336 A CN200810101336 A CN 200810101336A CN 101232424 A CN101232424 A CN 101232424A
- Authority
- CN
- China
- Prior art keywords
- user
- network
- degree
- belief
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种接入方法,包括以下步骤:步骤101,用户接受身份认证;步骤102,通过身份认证后,根据用户历史结算信任度集合中各个信任度对用户进行信任度认证,通过认证则继续执行步骤103,否则认证失败;步骤103,根据用户历史结算信任度集合中各个信任度,授予用户在目标应用中的相应权限。本发明具有以下有益效果:利用本发明的信任服务中心和网络互信平台,通过身份认证接入无线网络的用户可以获得上次在该网中的结算信任值,并且该用户的信任值将随着用户的不同操作而动态变化,使得无线资源分配与用户的优先级相结合,从而可以根据用户的信任度来对不同安全级别的用户业务进行授权。
Description
技术领域
本发明涉及无线网络接入,特别涉及用于属主网及异构网络下的接入方法和系统。
背景技术
目前存在的各种无线技术,都可以视作不同的接入方式。将各种无线异构网络,例如无线局域网、移动通信中的2.5G和3G等融合在一起,可以为用户提供各种服务。
目前,各种标准化组织分别定义了不同制式的无线接入网如何完成用户的安全接入,其中包括如何防止(无线)接入链路的攻击、如何保护包括用户身份保密、实体鉴权、保密性、数据完整性等,并详细定义了一系列的密钥交互流程及密钥协商体系。
各种无线网络,例如WLAN、GSM或者3G网络,虽然其接入控制机制和安全性能各不相同,但是其接入框架是一样的,都是由接入网、用户身份认证中心及业务应用模块组成。终端用户在使用后台业务系统之前只是进行用户身份的认证。如图1所示,图1为无线网络现有接入系统框图。
虽然各种标准化组织定义了不同制式的无线接入网如何完成用户的安全接入,但是均未考虑到用户的可信接入问题。
发明内容
为了解决用户的安全可信接入问题,本发明提供了一种接入方法,包括以下步骤:
步骤101,用户接受身份认证;
步骤102,通过身份认证后,根据用户历史结算信任度集合中各个信任度对用户进行信任度认证,通过认证则继续执行步骤103,否则认证失败;
步骤103,根据用户历史结算信任度集合中各个信任度,授予用户在目标应用中的相应权限。
所述步骤103之后还包括:
步骤104,计算出用户在本次目标应用中产生的信任度集合,并用本次信任度集合与历史结算信任度集合累加得到用户当前结算信任度集合;
步骤105,对当前结算信任度集合进行数字签名。
所述信任度集合为多维度。
所述信任度集合存储在用户认证票据中。
本发明还提供了一种接入异构网络的方法,包括以下步骤:
步骤1,用户接入当前所在网络并接受身份认证,身份认证中心发出认证请求信息;
步骤2,用户当前所在网络通过网络互信平台将用户认证请求信息转发至用户属主网;
步骤3,网络互信平台将属主网用户信任度处理成用户当前所在网络的信任度并发送至用户当前所在网络,所述用户认证请求信息从属主网携带有属主网用户信任度;
步骤4,用户当前所在网络对用户当前所在网络的信任度进行认证。
所述步骤1具体包括:
步骤11,位于用户当前所在网络的第一身份认证中心将用户认证请求信息转发至位于用户当前所在网络的第一信任服务中心;
步骤12,第一信任服务中心将用户认证请求信息转发至网络互信平台;
步骤13,网络互信平台将认证请求信息转发至位于属主网络的第二信任服务中心;
步骤14,第二信任服务中心将认证请求信息转发至位于属主网的第二身份认证中心。
所述信任度储存在于用户认证票据中。
所述步骤2具体包括:
步骤21,第二身份认证中心对身份进行认证,认证失败,则返回失败结果,认证成功,则继续执行步骤22;
步骤22,第二身份认证中心向第二信任服务中心返回用户认证请求信息并申请用户在属主网内的第二用户认证票据;
步骤23,用户认证请求信息携带第二用户认证票据发送给网络互信平台;
步骤24,网络互信平台对第二用户认证票据进行处理后发送给第一信任服务中心。
所述步骤24具体包括:
步骤241,网络互信平台判断出要将第二用户认证票据转换为用户在当前网络内的第一用户认证票据;
步骤242,根据第一信任服务中心和第二信任服务中心之间的信任兑换关系,将第二用户认证票据转换成第一用户认证票据;
步骤243,对第一用户认证票据签名并发送给第一信任服务中心。
所述步骤3具体包括:
步骤31,第一信任服务中心对第一用户认证票据进行认证,通过认证继续执行步骤32,否则认证失败;
步骤32,对通过认证的用户认证票据进行签名;
步骤33,对签名后的用户授予相应权限。
本发明还提供了一种接入系统,包括:
网络接入层,用于将用户接入网络;
用户身份认证中心,用于对接入网络的用户进行身份认证;
后台业务应用模块,用于向授权用户提供相应权限的业务;
还包括:信任服务中心,用于计算通过身份认证的用户的结算信任度集合,并根据用户当前所在网络的结算信任度集合授予用户相应的访问权限。
本发明还提供了一种信任服务中心,包括:
信任度验证模块,用于根据历史结算信任度集合验证用户的信任度;
授权模块,用于根据历史结算信任度集合中的各信任度对通过信任度验证的用户授予目标应用的相应权限;
信任度管理模块,用于计算用户在本次目标应用中产生的信任度集合,并用本次信任度集合与历史结算信任度集合累加得到用户当前结算信任度集合;
签名模块,用于对当前信任度进行数字签名。
所述用户认证票据为用户结算信任度的集合。
本发明还提供了一种异构网络,至少包括第一子系统和第二子系统,所述第二子系统为用户属主网子系统,所述第一子系统为非用户属主网子系统,所述第一子系统和第二子系统均包括:
网络接入层,用于将用户接入网络;
用户身份认证中心,用于对接入网络的用户进行身份认证;
后台业务应用模块,用于向授权用户提供相应权限的业务;
所述第一子系统和第二子系统还包括:
信任服务中心,用于计算通过身份认证的用户的结算信任度集合,并根据用户当前所在网络的结算信任度集合授予用户相应的访问权限,
所述接入系统还包括:网络互信平台,用于向用户属主网络路由认证请求信息,并将认证请求信息从属主网络携带的用户属主网络信任度转换成用户当前所在网络的信任度;
所述异构网络的信任服务中心的信任度之间的对应关系发生变化时,网络互信平台对信任服务中心均进行签名之后,该变化才能生效。
本发明还提供了一种网络互信平台,包括:
信任服务中心管理模块,用于对各个网络中的信任服务中心进行相互信任管理和对认证请求信息进行路由管理;
信任度转换模块,用于根据信任服务中心提供的用户信任度实现用户在各个网络间的信任度转换;
签名模块,用于对信任服务中心以及对信任度转换后的用户票据进行数字签名。
与现有技术相比,本发明具有以下有益效果:
利用本发明的信任服务中心和网络互信平台,通过身份认证接入无线网络的用户可以获得上次在该网中的结算信任值,并且该用户的信任值将随着用户的不同操作而动态变化,使得无线资源分配与用户的优先级相结合,从而可以根据用户的信任度来对不同安全级别的用户业务进行授权。
附图说明
图1为无线网络现有接入系统框图;
图2为本发明的用于异构网络的接入方法流程图;
图3为本发明的信任服务中心认证流程图;
图4为本发明的用于属主网的接入方法流程图;
图5为本发明的属主网接入系统框图;
图6为本发明的异构网络接入系统框图;
图7为本发明的网络互信平台框图。
具体实施方式
本发明基于信任度,提出了用户通过信任服务中心和网络互信平台接入异构网络的接入方法及接入系统。本发明的方法和系统应用于GSM、3G、WIMAX、WLAN等无线网络环境。
下面结合附图对本发明的具体实施例作进一步详细说明。
如图2所示,图2为本发明的用于异构网络的接入方法流程图,图2中包括以下步骤:
步骤1,用户接入当前所在网络并接受身份认证,身份认证中心发出认证请求信息;
步骤2,用户当前所在网络通过网络互信平台将用户认证请求信息转发至用户属主网;
步骤3,网络互信平台将属主网用户信任度处理成用户当前所在网络的信任度并发送至用户当前所在网络,所述用户认证请求信息从属主网携带有属主网用户信任度;
步骤4,用户当前所在网络对用户当前所在网络的信任度进行认证。
步骤3如图3所示,图3为本发明的信任服务中心认证流程图,图3中具体包括:
步骤31,第一信任服务中心对第一用户认证票据进行认证,通过认证则继续执行步骤32,否则认证失败;
步骤32,对通过认证的用户认证票据进行签名;
步骤33,对签名后的用户授予相应权限。
用户通过网络接入层接入属主网后,执行图4中的步骤,如图4所示,图4为本发明的用于属主网的接入方法流程图,图4中包括:
步骤101,用户接受身份认证;
步骤102,通过身份认证后,根据用户历史结算信任度集合中各个信任度对用户进行信任度认证,通过认证则继续执行步骤103,否则认证失败;
步骤103,根据用户历史结算信任度集合中各个信任度,授予用户在目标应用中的相应权限;
步骤104,计算出用户在本次目标应用中产生的信任度集合,并用本次信任度集合与历史结算信任度集合累加得到用户当前结算信任度集合;
步骤105,对当前结算信任度集合所在的用户认证票据签名。
如图5所示,图5为本发明的属主网接入系统框图。图5是以终端用户位于属主网为例进行的说明。图5中包括:无线网接入层、信任服务中心、用户身份认证中心和业务应用模块。
终端用户通过无线网接入层接入网络后,当终端用户只使用普通安全级别业务时,用户通过网络接入层,经由身份认证中心进行身份认证后,就可以使用后台的相应业务,这种情况下,与现有业务流程一样,与信任服务中心没有关系。
如果用户要求使用高安全级别的业务,就需要在通过身份认证的基础上再经过信任服务中心的信任度验证。
用户只有通过了信任度验证,信任服务中心才能根据该用户的信任度大小向用户授予相应的应用权限,同时在用户退出该应用时,由信任服务中心更新用户的信任度。
同时,用户的信任度是动态变化的,用户的信任度可以根据其网络行为、业务行为、身份认证方式等因素实时更新。
上述信任度验证的功能是有信任服务中心实现的,信任服务中心的功能概括起来包括两个方面:信任度计算和信任度使用,信任度使用即根据信任度进行的认证、签名和授权。
信任服务中心最少包括如下功能模块:信任度管理模块、信任度验证模块、授权模块和数字签名模块。这些模块的具体功能分别是:
信任度管理模块:通过对信任度的量化计算,实现信任度量化的策略。例如,当用户在使用后台某个安全级别要求高的业务时,该应用能够根据信任度量化计算模型检测相关参数,并且在该用户离开此应用时,将相关参发送给信任度管理模块,由信任度管理模块根据量化算法,计算出该用户在这次业务使用过程中所产生的本次信任度集合V’,进而算出经过本次业务使用后,该用户的结算信任度集合V。
用户票据中的结算信任度V是用户当前可信程度的反映,在通过了身份认证的前提下,结算信任度是用户能够登录使用某个应用的唯一依据。
信任度验证模块:当用户准备访问高安全级别的应用时,需要先通过信任服务中心的信任度验证模块进行信任度验证,信任度验证模块根据该用户的当前结算信任度集合V中的各个信任度情况,鉴别能不能访问目标应用。
授权模块:如果用户通过了信任度验证模块,则授权模块根据签名后的用户的当前结算信任度集合V中的各个信任度的大小情况,授予该用户在目标应用中的相应权限。鉴于应用中存在不同的信任类,而且用户的信任度也是包含多维的信任值,所以在用户通过了信任度验证后,依据用户信任度中不同的信任值,针对用户在这个具体应用中进行不同方式的授权,授予不同的权限。
签名模块:用户的信任度作为数值储存在用户的认证票据中,在信任服务中心,信任度的变更只能由信任度管理模块来操作。授权模块授予用户相应的权限后,用户对相应的业务进行操作。并由信任度管理模块计算出本次使用过程的信任度集合,以及经过本次业务使用后,该用户的结算信任度集合。为了保障信任度的安全性和权威性,需要在用户信任度每次变更之后由签名模块对变更后的用户认证票据进行数字签名。
随着通信水平的发展,网络融合是一个必然趋势,在网络融合过程中,会涉及到一个网络的终端用户需要通过另外一个网络进行安全接入的问题。
基于这种实际需求,将信任度应用到异构网络环境下用户的可信安全接入中,以用户信任度为基础,实现终端用户在异构网络中可信安全接入的目的。
为了实现异构网络的可信接入,在属主网接入系统的基础上,增加了网络互信平台,用于终端用户在异构网络环境下接入时的用户认证信息转发和信任度转换。
如图6所示,图6为本发明的异构网络接入系统框图。图6中包括:终端用户、网络A和网络B,网络A为终端用户的属主网。位于网络A中的接入系统和位于网络B中的接入系统以及网络互信平台。位于网络A中的接入系统和位于网络B中的接入系统与图5中所示的接入系统相同,在此不再赘述。
网络A的终端用户漫游到网络B,需要使用网络B中的业务,流程如下:
步骤11,网络A的终端用户漫游到网络B覆盖范围,通过网络B接入;
步骤12,该终端用户接受网络B的认证中心(Authentication Center,AUC)的认证;
步骤13,网络B的AUC判断出该用户不是本网所属用户,将用户认证请求信息转发至信任服务中心;
步骤14,网络B的信任服务中心直接将该用户认证请求信息转发至网络互信平台;
步骤15,网络互信平台判断出该用户的属主网络是网络A,因此将该用户认证请求信息发送至网络A的信任服务中心;
步骤16,网络A的信任服务中心收到网络互信平台转发过来的用户认证请求信息,并将该信息转发至网络A的AUC;
步骤17,网络A的AUC对用户身份进行认证,如果认证失败则返回失败结果;如果认证成功,AUC向信任服务中心申请用户认证票据,票据中存放有用户的当前信任度集合V,作为用户的初始结算信任度,用户认证请求信息携带用户认证票据发送到网络A的信任服务中心;
步骤18,网络A的信任服务中心转发用户票据至网络互信平台;
步骤19,网络互信平台根据网络A的信任服务中心及网络B的信任服务中心之间的信任兑换关系VB=f(VA),用VB替代用户票据中VA的值,并对这个被修改过的票据进行数字签名后,发送给网络B网络的信任服务中心;
在该步骤中,网络互信平台首先判断出要将网络A中的用户认证票据转换为网络B中的用户认证票据;
然后,根据网络A的信任服务中心和网络B的信任服务中心之间的信任兑换关系,将网络A的用户认证票据转换成网络B的用户认证票据;
对网络B的用户认证票据签名并发送给网络B的信任服务中心。
步骤20,网络B的信任服务中心根据用户票据中的VB值,按照预设的信任度判断用户信任度验证是否成功,如果成功则对储存有VB值的用户票据签名并授予用户相应权限。
如图7所示,图7为本发明的网络互信平台框图。网络互信平台最少包括如下功能模块:信任服务中心管理模块、信任度转换模块和数字签名模块。
信任服务中心管理模块,用来对各个网络中的信任服务中心进行管理,包括信任服务中心之间相互信任管理,例如,信任服务中心管理模块判断出网络A中的信任度需要转换成网络B而不是其他网络中的信任度,网络A的信任服务中心与网络B的信任服务中心的信任度之间的函数关系的管理,或者任意两个异构网络的信任服务中心的信任度之间的函数关系的管理等,以及进行认证请求信息的路由管理;
信任度转换模块,包括用于进行信任度的转换,比如VB=f(VA)关系的维护和实现;同时还能够实现用户信任度的迁移功能,即,对用户票据中信任度进行修改,比如通过用VB替代用户票据中VA的值,实现网络A中的用户能够通过网络B中信任服务中心的信任验证;
签名模块,用户的信任度作为数值存放在用户的认证票据中,在异构网络环境下,信任度的变更只能由信任服务中心和网络互信平台才能操作。
为了保障信任度的安全性和权威性,这里的签名包含两层含义:
第一是对用户票据进行签名,即,信任度转换模块在对用户的信任度进行转换并更改用户票据后,需要对变更后的用户票据进行数字签名;
第二是对信任服务中心进行签名,即,当用户从属主网络漫游到其他网络时,由于不同的网络对安全性的要求不同,因此,在将属主网中的信任服务中心与其他网络中的信任服务中心的信任度之间的函数关系进行对应之前,需要分别对属主网的信任服务中心和其他网络的信任服务中心进行数字签名,然后再改变两个网络之间的信任服务中心的信任度的函数对应关系。对于属主网以外的网络,也是这样的,即,首先由网络服务中心的签名模块对两个异构网络中的信任服务中心进行数字签名,然后才能改变两个网络的信任服务中心的信任度之间的函数关系。
另外,由于网络的安全性在不断的发生变化,因此,当任意两个异构网络的信任服务中心的信任度之间的对应关系随着网络的安全性发生变化时,也要对这两个异构网络中的信任服务中心进行签名,签名之后才能变更信任服务中心之间的对应关系。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (16)
1.一种接入方法,其特征在于,包括以下步骤:
步骤101,用户接受身份认证;
步骤102,通过身份认证后,根据用户历史结算信任度集合中各个信任度对用户进行信任度认证,通过认证则继续执行步骤103,否则认证失败;
步骤103,根据用户历史结算信任度集合中各个信任度,授予用户在目标应用中的相应权限。
2.如权利要求1所述的接入方法,其特征在于,所述步骤103之后还包括:
步骤104,计算出用户在本次目标应用中产生的信任度集合,并用本次信任度集合与历史结算信任度集合累加得到用户当前结算信任度集合;
步骤105,对当前结算信任度集合进行数字签名。
3.如权利要求1所述的接入方法,其特征在于,所述信任度集合为多维度。
4.如权利要求1所述的接入方法,其特征在于,所述信任度集合存储在用户认证票据中。
5.一种接入异构网络的方法,其特征在于,包括以下步骤:
步骤1,用户接入当前所在网络并接受身份认证,身份认证中心发出认证请求信息;
步骤2,用户当前所在网络通过网络互信平台将用户认证请求信息转发至用户属主网;
步骤3,网络互信平台将属主网用户信任度处理成用户当前所在网络的信任度并发送至用户当前所在网络,所述用户认证请求信息从属主网携带有属主网用户信任度;
步骤4,用户当前所在网络对用户当前所在网络的信任度进行认证。
6.如权利要求5所述的接入异构网络的方法,其特征在于,所述步骤1具体包括:
步骤11,位于用户当前所在网络的第一身份认证中心将用户认证请求信息转发至位于用户当前所在网络的第一信任服务中心;
步骤12,第一信任服务中心将用户认证请求信息转发至网络互信平台;
步骤13,网络互信平台将认证请求信息转发至位于属主网络的第二信任服务中心;
步骤14,第二信任服务中心将认证请求信息转发至位于属主网的第二身份认证中心。
7.如权利要求5或6所述的接入异构网络的方法,其特征在于,所述信任度储存在于用户认证票据中。
8.如权利要求5所述的接入异构网络的方法,其特征在于,所述步骤2具体包括:
步骤21,第二身份认证中心对身份进行认证,认证失败,则返回失败结果,认证成功,则继续执行步骤22;
步骤22,第二身份认证中心向第二信任服务中心返回用户认证请求信息并申请用户在属主网内的第二用户认证票据;
步骤23,用户认证请求信息携带第二用户认证票据发送给网络互信平台;
步骤24,网络互信平台对第二用户认证票据进行处理后发送给第一信任服务中心。
9.如权利要求8所述的接入异构网络的方法,其特征在于,所述步骤24具体包括:
步骤241,网络互信平台判断出要将第二用户认证票据转换为用户在当前网络内的第一用户认证票据;
步骤242,根据第一信任服务中心和第二信任服务中心之间的信任兑换关系,将第二用户认证票据转换成第一用户认证票据;
步骤243,对第一用户认证票据签名并发送给第一信任服务中心。
10.如权利要求5所述的接入异构网络的方法,其特征在于,所述步骤3具体包括:
步骤31,第一信任服务中心对第一用户认证票据进行认证,通过认证继续执行步骤32,否则认证失败;
步骤32,对通过认证的用户认证票据进行签名;
步骤33,对签名后的用户授予相应权限。
11.一种接入系统,包括:
网络接入层,用于将用户接入网络;
用户身份认证中心,用于对接入网络的用户进行身份认证;
后台业务应用模块,用于向授权用户提供相应权限的业务;
其特征在于,还包括:信任服务中心,用于计算通过身份认证的用户的结算信任度集合,并根据用户当前所在网络的结算信任度集合授予用户相应的访问权限。
12.一种信任服务中心,其特征在于,包括:
信任度验证模块,用于根据历史结算信任度集合验证用户的信任度;
授权模块,用于根据历史结算信任度集合中的各信任度对通过信任度验证的用户授予目标应用的相应权限;
信任度管理模块,用于计算用户在本次目标应用中产生的信任度集合,并用本次信任度集合与历史结算信任度集合累加得到用户当前结算信任度集合;
签名模块,用于对当前信任度进行数字签名。
13.如权利要求12所述的信任服务中心,其特征在于,所述用户认证票据为用户结算信任度的集合。
14.一种异构网络,至少包括第一子系统和第二子系统,所述第二子系统为用户属主网子系统,所述第一子系统为非用户属主网子系统,所述第一子系统和第二子系统均包括:
网络接入层,用于将用户接入网络;
用户身份认证中心,用于对接入网络的用户进行身份认证;
后台业务应用模块,用于向授权用户提供相应权限的业务;
其特征在于,所述第一子系统和第二子系统还包括:
信任服务中心,用于计算通过身份认证的用户的结算信任度集合,并根据用户当前所在网络的结算信任度集合授予用户相应的访问权限,
所述接入系统还包括:网络互信平台,用于向用户属主网络路由认证请求信息,并将认证请求信息从属主网络携带的用户属主网络信任度转换成用户当前所在网络的信任度;
15.如权利要求14所述的异构网络,其特征在于,所述异构网络的信任服务中心的信任度之间的对应关系发生变化时,网络互信平台对信任服务中心均进行签名之后,该变化才能生效。
16.一种网络互信平台,其特征在于,包括:
信任服务中心管理模块,用于对各个网络中的信任服务中心进行相互信任管理和对认证请求信息进行路由管理;
信任度转换模块,用于根据信任服务中心提供的用户信任度实现用户在各个网络间的信任度转换;
签名模块,用于对信任服务中心以及对信任度转换后的用户票据进行数字签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101013361A CN101232424B (zh) | 2008-03-04 | 2008-03-04 | 接入方法、接入系统、信任服务中心、网络互信平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101013361A CN101232424B (zh) | 2008-03-04 | 2008-03-04 | 接入方法、接入系统、信任服务中心、网络互信平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101232424A true CN101232424A (zh) | 2008-07-30 |
CN101232424B CN101232424B (zh) | 2010-06-30 |
Family
ID=39898615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101013361A Active CN101232424B (zh) | 2008-03-04 | 2008-03-04 | 接入方法、接入系统、信任服务中心、网络互信平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101232424B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931534A (zh) * | 2010-08-30 | 2010-12-29 | 中兴通讯股份有限公司 | 操作员资源使用许可的管理方法和装置 |
CN105207780A (zh) * | 2015-08-26 | 2015-12-30 | 中国联合网络通信集团有限公司 | 一种认证用户方法及装置 |
CN105763547A (zh) * | 2016-02-04 | 2016-07-13 | 中国联合网络通信集团有限公司 | 第三方授权方法和第三方授权系统 |
CN105868989A (zh) * | 2016-03-21 | 2016-08-17 | 成都百鱼电子商务有限公司 | 基于社交网络用户信任度的移动支付风险控制系统及方法 |
CN106230769A (zh) * | 2016-06-28 | 2016-12-14 | 四川恒进依科技有限公司 | 基于移动终端信任度的移动云数据分级接入控制方法 |
US10491594B2 (en) | 2014-08-22 | 2019-11-26 | Nokia Technologies Oy | Security and trust framework for virtualized networks |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112073970A (zh) * | 2020-10-16 | 2020-12-11 | 成都淞幸科技有限责任公司 | 一种5g统一信任服务的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266891C (zh) * | 2003-06-06 | 2006-07-26 | 华为技术有限公司 | 无线局域网中用户接入授权的方法 |
US20070008937A1 (en) * | 2003-07-22 | 2007-01-11 | Thomson Licensing S.A. | Method and apparatus for controlling credit based access (prepaid) to a wireless network |
CN101087329A (zh) * | 2006-06-06 | 2007-12-12 | 上海高飞信息技术有限公司 | 一种基于移动终端的信用记录服务方法及系统 |
CN100542092C (zh) * | 2006-09-21 | 2009-09-16 | 上海交通大学 | 分布式多级安全访问控制方法 |
CN100561929C (zh) * | 2007-06-19 | 2009-11-18 | 中兴通讯股份有限公司 | 宽带后付费业务实现方法 |
-
2008
- 2008-03-04 CN CN2008101013361A patent/CN101232424B/zh active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931534A (zh) * | 2010-08-30 | 2010-12-29 | 中兴通讯股份有限公司 | 操作员资源使用许可的管理方法和装置 |
WO2012027993A1 (zh) * | 2010-08-30 | 2012-03-08 | 中兴通讯股份有限公司 | 操作员资源使用许可的管理方法和装置 |
US10491594B2 (en) | 2014-08-22 | 2019-11-26 | Nokia Technologies Oy | Security and trust framework for virtualized networks |
CN105207780A (zh) * | 2015-08-26 | 2015-12-30 | 中国联合网络通信集团有限公司 | 一种认证用户方法及装置 |
CN105207780B (zh) * | 2015-08-26 | 2019-07-02 | 中国联合网络通信集团有限公司 | 一种认证用户方法及装置 |
CN105763547A (zh) * | 2016-02-04 | 2016-07-13 | 中国联合网络通信集团有限公司 | 第三方授权方法和第三方授权系统 |
CN105763547B (zh) * | 2016-02-04 | 2019-01-18 | 中国联合网络通信集团有限公司 | 第三方授权方法和第三方授权系统 |
CN105868989A (zh) * | 2016-03-21 | 2016-08-17 | 成都百鱼电子商务有限公司 | 基于社交网络用户信任度的移动支付风险控制系统及方法 |
CN106230769A (zh) * | 2016-06-28 | 2016-12-14 | 四川恒进依科技有限公司 | 基于移动终端信任度的移动云数据分级接入控制方法 |
CN106230769B (zh) * | 2016-06-28 | 2019-07-23 | 四川恒进依科技有限公司 | 基于移动终端信任度的移动云数据分级接入控制方法 |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112073970A (zh) * | 2020-10-16 | 2020-12-11 | 成都淞幸科技有限责任公司 | 一种5g统一信任服务的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101232424B (zh) | 2010-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101232424B (zh) | 接入方法、接入系统、信任服务中心、网络互信平台 | |
CN109918878B (zh) | 一种基于区块链的工业物联网设备身份认证及安全交互方法 | |
US10682981B2 (en) | Systems and methods for networked device security | |
CN108512862B (zh) | 基于无证书标识认证技术的物联网终端安全认证管控平台 | |
CN101247391B (zh) | Opc安全代理系统及其代理方法 | |
CN102035660B (zh) | 基于idc网络的业务处理方法、设备和系统 | |
CN101094056B (zh) | 无线工业控制网络安全系统及安全策略实现方法 | |
CN102238201B (zh) | 物联网应用模块及物联网应用与物联网终端的通信方法 | |
CN108569250A (zh) | 基于共享汽车的蓝牙钥匙的自动授权方法 | |
CN101926188B (zh) | 对通信终端的安全策略分发 | |
CN101990211B (zh) | 网络接入方法、装置和系统 | |
Yang et al. | Blockchain-enabled tripartite anonymous identification trusted service provisioning in industrial IoT | |
CN102378170A (zh) | 一种鉴权及业务调用方法、装置和系统 | |
CN1875653A (zh) | 用安全模块来管理应用程序安全性的方法 | |
CN102946603A (zh) | 电力云系统中基于社交特性的统一身份认证方法 | |
CN105704245A (zh) | 基于车联网的海量数据处理方法 | |
CN106936600B (zh) | 流量计费方法和系统以及相关设备 | |
CN110855707A (zh) | 物联网通信管道安全控制系统和方法 | |
Chen et al. | A summary of security techniques-based blockchain in iov | |
CN103069767B (zh) | 交付认证方法 | |
Boubakri et al. | Access control in 5G communication networks using simple PKI certificates | |
CN111327602B (zh) | 一种设备接入处理方法、设备及存储介质 | |
CN102972005A (zh) | 交付认证方法 | |
CN114978698B (zh) | 网络接入方法、目标终端、凭证管理网元及验证网元 | |
CN113518124B (zh) | 基于蜂窝式区块链网络的物联网设备认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100080 Haidian District Beijing city Danleng Street No. 16 Patentee after: China Mobile Communication Group Design Institute Co., Ltd. Patentee after: Tianjin Rui digital security system Limited by Share Ltd Address before: 100080 Haidian District Beijing city Danleng Street No. 16 Patentee before: China Mobile Communication Group Design Institute Co., Ltd. Patentee before: Guorui Digital Safety System Co., Ltd., Tianjin |