CN101483522B - 一种控制接入可信网络的方法、系统和设备 - Google Patents
一种控制接入可信网络的方法、系统和设备 Download PDFInfo
- Publication number
- CN101483522B CN101483522B CN2008100558046A CN200810055804A CN101483522B CN 101483522 B CN101483522 B CN 101483522B CN 2008100558046 A CN2008100558046 A CN 2008100558046A CN 200810055804 A CN200810055804 A CN 200810055804A CN 101483522 B CN101483522 B CN 101483522B
- Authority
- CN
- China
- Prior art keywords
- signature
- reliable information
- credible
- credible signature
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种控制接入可信网络的方法、系统和设备,属于通信领域。所述方法包括:可信信息采集器客户端向可信网络接入服务器发送可信签名;接入服务器将接收到的可信签名发送到可信信息签名机构;可信信息签名机构验证可信签名的有效性,将验证结果返回给接入服务器;接入服务器根据验证结果控制用户接入可信网络。所述系统包括用户设备、可信网络接入服务器和可信信息签名机构。未嵌入TPM的用户通过获取的TIC Client向TISA申请可信签名接入可信网络,避免TPM闲置;当TIC Client或TISA出现需要改进的地方时,可直接修改,有效地避免给用户带来的影响,有助于可信网络普及,减少用户与网络提供商承担的风险。
Description
技术领域
本发明涉及通信领域,特别涉及一种控制接入可信网络的方法、系统和设备。
背景技术
计算机网络的迅猛发展,一方面使人们的办公生活效率得到了极大提高,另一方面也带来了日趋复杂,层出不穷的信息安全问题,传统的防火墙、入侵监测技术和病毒防范只是在终端的外部被动地抵抗攻击,并不能在根本上解决安全问题,无法应对层出不穷的恶意攻击和病毒,尤其是无法禁止已经在终端中驻存的恶意程序肆意传播。为了提高终端的安全性,TCG(Trusted Computing Group,可信计算组织)提出了有别于传统安全技术的可信计算技术。可信计算技术旨在终端主动防范攻击,主要思路是通过在终端引入的可抵制篡改的安全芯片TPM(Trusted Platform Module,可信平台模块),使非法用户无法对终端内部的数据进行更改,利用TPM芯片提供的安全特性提高了终端的安全性。其中,该TPM芯片是一个具有物理防篡改、密码运算等功能的安全微控制器,集成了RAM(Random Access Memory,随机存储器)、ROM(Read Only Memory,只读存储器)、Flash(闪存)、加密算法协处理器、随机数产生器、安全防护等功能。TPM芯片将终端从加电启动到进入操作系统加载全部软件整个过程中的可信信息(如操作系统的版本、应用程序完整性等),经过加密后存储在其内,非法用户的攻击程序无法修改其中的内容。针对可信计算,TCG制定了TNC(Trusted NetworkConnection,可信网络连接)的规范,参见图1,TNC中终端接入可信网络时的交互示意图:
(1)AR(Access Requestor,访问请求者)(即在主板上嵌入了TPM芯片的终端)向PEP(Policy Enforcement Point,策略执行点)发送接入请求消息;PEP将接收到的AR发送来的接入请求消息转发给PDP(Policy Decision Point,策略决定点)(即可信网络接入服务器)。
(2)PDP收到接入请求消息后,返回要求进行完整性验证的消息,PEP接收到该完整性验证的消息后,将该完整性验证的消息转发给AR。
(3)AR收到该要求进行完整性验证的消息后,发送AR自身的可信信息(如AR自身的操作系统信息、杀毒软件信息、防火墙版本信息等);PEP接收到该可信信息转发给PDP。
其中,当AR的某些可信信息发生变化时(如防火墙、杀毒软件更新或它们被恶意程序破坏),TPM将会记录这一切,并在向PDP发送自身的可信信息时,将变化如实进行上报。
(4)PDP接收到该AR的可信信息后,根据本地安全策略验证该AR的可信信息;验证完毕后将最终决策消息发送给PEP。该最终决策消息有三种类型:允许接入;隔离进行修复(即要求终端更新某些程序);拒绝接入。
(5)PEP收到来自PDP的最终决策后,根据最终决策携带的信息执行PDP做出的决策。允许该AR接入到可信网络中,或要求AR更新某些程序,或拒绝该AR接入到可信网络中。
上述步骤利用嵌入在终端中的TPM芯片接入可信网络,提高了终端的安全性。
但是,发明人在实现本发明时发现:由于TNC体系结构的研究还刚刚起步,实际应用较少。针对TPM芯片,虽然有厂商研制出了符合TCG组织所定义标准的实体,但加上相配套的软件后,其价格的上涨会让大多数普通用户望而却步。即使当用户购买了满足TCG标准、嵌入了TPM的终端,一方面,如果不经常接入可信网络,该终端中嵌入的TPM及其配套软件也被闲置,造成了损失和浪费。另一方面,如果TPM芯片或其配套软件出现漏洞,出于安全的考虑,需将其返厂进行修复,对用户和厂商都会造成巨大的损失。
发明内容
为了对未嵌入TPM芯片的普通终端用户接入可信网络进行控制,本发明实施例提供了一种控制接入可信网络的方法、系统和设备。所述技术方案如下:
一方面,一种控制接入可信网络的方法,所述方法包括:
可信信息签名机构根据用户的申请向所述用户下发可信信息采集器客户端;所述可信信息采集器客户端检测并保存所述用户的可信信息,并将所述可信信息返回给所述可信信息签名机构;
所述可信信息签名机构根据所述可信信息生成并保存可信签名,将所述可信签名下发给所述可信信息采集器客户端;所述可信信息采集器客户端保存所述可信签名;
所述可信信息采集器客户端定时检测所述用户的可信信息,比较检测到的可信信息与保存的可信信息是否相同,如果不相同,则修改所述保存的可信签名;
可信信息采集器客户端向可信网络接入服务器发送可信签名;所述接入服务器将接收到的所述可信签名发送到可信信息签名机构;所述可信信息签名机构验证所述可信签名的有效性,将验证结果返回给所述接入服务器;所述接入服务器根据所述验证结果控制用户接入可信网络。
一方面,一种控制接入可信网络的系统,所述系统包括:用户设备、可信网络接入服务器和可信信息签名机构;
所述用户设备,用于获取可信信息采集器客户端后,向所述可信网络接入服务器发送可信签名;
其中,所述用户设备具体包括:
申请模块,用于向所述可信信息签名机构申请获取所述可信信息采集器客户端;
检测及保存模块,用于当所述申请模块获取到所述可信信息采集器客户端后,由所述可信信息采集器客户端检测并保存所述用户设备的可信信息;
上报模块,用于将所述检测及保存模块检测到的可信信息返回给所述可信信息签名机构;
保存模块,用于保存所述可信信息签名机构发送的根据所述可信信息生成的可信签名;
检测模块,用于利用所述申请模块获取到所述可信信息采集器客户端定时检测所述用户设备的可信信息;
比较模块,用于比较所述检测模块检测到的可信信息与所述检测及保存模块保存的可信信息是否相同;
修改模块,用于当所述比较模块比较的结果为不相同时,修改所述保存模块保存的可信签名;
所述可信网络接入服务器,用于接收所述用户设备发送的可信签名,将所述可信签名发送到所述可信信息签名机构;接收所述可信信息签名机构验证所述可信签名的有效性后返回的验证结果;并根据所述验证结果控制所述用户设备接入可信网络;
其中,所述可信网络接入服务器具体包括:
第一接收模块,用于接收所述用户设备发送的可信签名;
发送模块,用于将所述第一接收模块接收到的所述可信签名发送到可信信息签名机构;
第二接收模块,用于接收所述可信信息签名机构验证所述可信签名的有效性后返回的验证结果;
处理模块,用于当所述第二接收模块接收到所述验证结果为作废消息或过期消息时,拒绝所述用户接入所述可信网络;当所述验证结果为有效消息时,接受所述用户接入所述可信网络;
所述可信信息签名机构,用于接收所述可信网络接入服务器发送的可信签名,验证所述可信签名的有效性,将所述验证结果返回给所述可信网络接入服务器;
其中,所述可信信息签名机构具体包括:
可信签名生成模块,用于接收所述用户设备的申请,向所述用户设备下发可信信息采集器客户端;接收所述可信信息采集器客户端发送的所述用户设备的可信信息,根据所述可信信息生成并保存可信签名;
接收模块,用于接收到所述可信网络接入服务器发送的可信签名;
验证模块,用于验证所述接收模块接收到的可信签名和所述可信签名生成模块保存的可信签名是否一致;如果不一致,则表示所述接收到的可信签名为作废;否则,与保存的可信签名一致时,判断所述接收到的可信签名是否有效,如果有效,则表示所述接收到的可信签名有效;否则,可信签名无效时,判断所述接收到的可信签名是否过期,如果过期,则表示所述接收到的可信签名过期;否则,可信签名没有过期时,则所述接收到的可信签名作废;
发送模块,用于当所述验证模块验证的结果为可信签名为作废时,发送所述作废消息给所述可信网络接入服务器;当所述验证模块验证的结果为可信签名有效时,发送所述有效消息给所述可信网络接入服务器;当所述验证模块验证的结果为可信签名过期时,发送所述过期消息给所述可信网络接入服务器。
一方面,一种用户设备,所述用户设备包括:
获取模块,用于获取可信信息采集器客户端;
发送模块,用于通过所述获取模块获取到的可信信息采集器客户端向可信网络接入服务器发送可信签名;
其中,所述获取模块具体包括:
申请单元,用于向可信信息签名机构申请获取所述可信信息采集器客户端;
检测及保存单元,用于当所述申请单元获取到所述信信息采集器客户端后,检测并保存可信信息;
上报单元,用于将所述检测单元检测到的可信信息上报给所述可信信息签名机构;
接收单元,用于接收所述可信信息签名机构返回的可信签名;
保存单元,用于保存所述接收单元接收到的可信签名;
检测单元,用于利用所述申请单元获取到所述信信息采集器客户端定时检测可信信息;
比较单元,用于比较所述检测单元检测的可信信息与所述检测及保存单元中保存的可信信息是否一致;
修改单元,用于当所述比较单元比较的结果为不一致时,修改所述保存单元保存的可信签名。
一方面,一种可信信息签名机构,所述可信信息签名机构包括:
可信签名生成模块,用于接收用户设备的申请;向所述用户设备下发可信信息采集器客户端;接收所述可信信息采集器客户端发送的所述用户设备的可信信息,根据所述可信信息生成并保存可信签名,同时将可信签名返回给可信信息采集器客户端;
接收模块,用于接收可信网络接入服务器发送的可信签名,所述可信签名是所述接入服务器从所述可信信息采集器客户端接收的;
验证模块,用于验证所述接收模块接收到的所述可信签名的有效性;
发送模块,用于将所述验证模块的验证结果返回给所述可信网络接入服务器。
本发明实施例提供的技术方案的有益效果是:
普通用户希望接入可信网络时,只需根据自身的要求(如接入到可信网络的时间长短等)到TISA处申请可信签名,而不必为了接入而更新硬件,避免了新硬件闲置的风险。当TICCient或TISA出现需要修正改进的地方时,可直接进行修改更加省时省力,有效的避免了由于修改而给用户带来的服务影响。还可以根据用户的需求反馈来制定不同类型的可信签名(如有的用户可能只是为了短时间体验可信网络而接入,从而设置可信签名有效期的长短满足该类用户的需求),能够提供较为丰富的服务类型满足用户的不同需求,采用本发明实施例提供的方法,有助于可信网络的普及,减少用户与网络提供商的所承担的风险,为TISA提供商带来利益。
附图说明
图1是现有技术提供的TNC中终端接入可信网络时的实体通信交互示意图;
图2是本发明实施例1提供的控制接入可信网络的方法的流程图;
图3是本发明实施例1提供的控制接入可信网络的方法的信息交互示意图;
图4是本发明实施例2提供的控制接入可信网络的系统示意图;
图5是本发明实施例3提供的用户设备示意图;
图6是本发明实施例4提供的可信信息签名机构示意图;
图7是本发明实施例5提供的可信网络接入服务器示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例提供的技术方案,通过可信信息采集器客户端向可信网络接入服务器发送可信签名;接入服务器将接收到的可信签名发送到可信信息签名机构;可信信息签名机构验证可信签名的有效性,将验证结果返回给接入服务器;接入服务器根据验证结果控制用户接入可信网络。
实施例1
参见图2,本发明实施例提供了一种控制接入可信网络的方法,通过在可信网络TNC体系结构外设置TISA(Trusted Information Sign Agent,可信信息签名机构),从而实现了对未嵌入TPM芯片的终端用户接入可信网络进行有效地控制。该方法内容具体如下:
101.终端用户向TISA进行注册申请,TISA对终端用户的身份验证合法后,向终端用户下发TIC Client (Client Trusted Information Collector Client,信息采集器客户端),同时,终端用户确定选择的可信签名的类型和可信签名标准。
其中,该步骤具体实现时,可以采用如下的方式:终端用户向TISA进行注册申请,当该终端用户为未注册用户时,该用户可以通过登录TISA的网站,在该网站的注册申请页面上填写用户个人信息的方式进行注册。TISA检查用户输入的个人信息是否合法,如果合法,就对用户输入的信息进行显示,并等待该用户的确认;如果不合法,则表明用户所输入的信息不符合要求,提示用户输入的信息出现错误,此时用户可以根据该提示选择进行重新注册还是放弃注册。
当TISA验证用户输入的信息合法后,对用户输入的信息进行显示,经过了该用户的确认后,TISA将该用户的注册时的个人信息存入自身的用户信息库,此时该用户完成注册。当用户完成了注册后,提供TIC Client供用户进行下载使用。同时,TISA的网站提供相应的个人页面,引导该用户填写相关信息如可信签名的类型:有效时间(例如,如果用户接入可信网络仅仅是为了体验而非真正使用该可信网络,那么该用户有可能选择有效期较短的可信签名)等以及选择可信签名标准,如用户选择的可信签名标准为用户操作系统版本号为Windows2000以上,杀毒软件的为金山2.0以上等等;并在自身的用户信息库中保存用户填写的相关信息和用户选择的可信签名标准。
如果该终端用户是TISA已注册的用户,则通过填写注册申请时设置的用户名和密码进行登录,TISA在自身的用户信息库查找相关信息,如果验证该用户身份的合法后,提供TICClient供用户进行下载使用;同时,TISA的网站提供相应的个人页面,引导该用户填写相关信息和选择可信签名标准,并在自身的用户信息库中保存用户填写的相关信息和用户选择的可信签名标准。如果TISA验证该用户的身份不合法,则提示用户所填写信息错误。
当TISA将TIC Client下发给用户后,可以显示Waiting界面,表示等待通过TIC Client返回该用户的可信信息。
102:用户获取到TIC Client后,TIC Client检测并保存该用户的可信信息,并将该用户的可信信息返回给TISA。具体包括:
当用户获取到TIC Client后,TIC Client完成自身的配置,开始负责进行收集可信信息的工作,具体为:首先,对用户的可信信息,如操作系统信息、杀毒软件信息、防火墙版本信息等进行检测;然后,TIC Client将这些可信信息存入本地文件中,最后,TIC Client将收集到的用户的可信信息返回给TISA。此后,TIC Client会定时对用户的可信信息进行检测。
103:TISA接收到TIC Client返回的用户的可信信息,根据用户的可信信息生成可信签名,并向用户返回可信签名。
首先,TISA根据用户标识,从用户信息库中读出用户所选择的可信签名标准;判断接收到的用户的可信信息是否满足用户所选择的可信签名标准,例如用户预先选择的可信签名标准为操作系统的版本号Windows2000以上,则判断接收到的可信信息中携带的操作系统的版本号是否满足Windows2000以上;如果不满足,则TISA提示用户,退出;如果满足,则为该用户生成可信签名,TISA在生成可信签名时,具体实现时所采用不同的生成算法对应着时间长短不同的可信签名的有效时问,TISA为生成的可信签名分配编号并将该可信签名保存到可信签名库中的VSL(Valid Sign List,有效签名列表)中;同时,将该可信签名返回给用户的TIC Client。在TISA的可信签名库中还设置有ESL(Expired Sign List,过期签名列表),用于当在VSL中保存的可信签名所设置的有效时间到期后,将在VSL中保存的可信签名转存到ESL中,用来释放VSL中的资源。
TISA生成的可信签名用途是为了表明拥有可信签名用户是可信的,其中,可信签名包括用户的身份信息和完整性信息(即用户的可信信息),TISA在设计可信签名的实现时,可以包括如下结构:
1)版本:可信签名的版本,TISA根据用户的反馈对可信签名进行版本升级;不同的版本的可信签名,其格式可能不同;
2)类型:可信签名的类型,TISA根据不同用户的不同需求提供多种的可信签名类型,多种可信签名之间的差异可以是有效时间、对用户的认可程度(影响到用户接入可信网络后所享受的服务)等。在本实施例中可信签名的类型是以有效时间为例进行的说明。
3)用户标识:拥有该可信签名的用户的标识,即用户的身份信息。
4)可信签名标识:TISA生成的每个可信签名都会有唯一的标识,即可信签名的编号。用于和用户标识结合在一起,当TISA进行可信签名查询时使用。
上述可信签名的结构和内容还可以根据用户和网络提供商的需求来设计,当需要该可信签名提供多种服务时,可以相应地增加其结构。
104:用户TIC Client接收TISA发送来的可信签名,并进行保存。其中,TIC Client可以将接收到的可信签名保存到本地文件中。
通过上述步骤,用户成功地从TISA获取到可信签名,其中,在102中,TIC Client将检测到的可信信息存入本地文件的目的是为了,当TIC Client定时对用户的可信信息进行检测时,以在本地文件系统中保存的可信信息为模板监测用户的可信信息,如:TIC Client会定时检测用户的可信信息,与本地文件中保存的可信信息模板进行比较,如果相同,则不动作,等待下次定时检测时刻的到来;如果不相同,则会修改获取到的可信签名,使后面当TISA在进行查询可信签名时,根据接收到的可信签名与TISA自身保存的可信签名是否一致,就可以获知到该用户的可信信息是否发生了变化。
当用户要求接入可信网络时,便可以利用用户拥有的可信签名请求接入可信网络,具体内容如下:
105:用户将拥有的可信签名发送到可信网络接入服务器PDP。具体实现时包括:
105a:用户向可信网络接入服务器PDP发送接入请求消息;
105b:PDP接收到该接入请求消息后,向用户返回接入响应消息用于要求用户提供身份信息;
105c:用户接收到接入响应消息后,将身份信息如用户名和密码等发送给PDP;
105d:PDP根据用户的用户名和密码,验证用户的身份信息,若身份验证失败则拒绝用户接入,返回认证失败消息,结束整个接入过程;否则,PDP向用户返回消息,用于要求用户提供其自身的可信信息;
105e:用户接收到PDP返回的要求提供可信信息的消息后,将拥有的可信签名发送到PDP:
其中,由于用户的TIC Client会定期的检测用户的可信信息,如果TIC Client检测到用户到可信信息发生了变化,便会修改保存的从TISA获取的可信签名,如会将获取的可信签名的编码修改为特定的某个值。
106:PDP接收到用户发送的可信签名后,与TISA进行通信,TISA负责查询用户的可信签名的有效性,并将查询结果返回给PDP。具体实现时包括:
106a:PDP与TISA双方进行身份验证;
106b:PDP与TISA双方进行身份验证通过后,将接收到的用户的可信签名发送给TISA;
106c:TISA判断该可信签名是否被TIC Client修改过,如果是,说明该用户可信信息已发生变化,发送签名作废消息给PDP并删除自身VSL中保存的该可信签名信息释放资源;否则,搜索VSL列表;
如前文所述,因为TIC Client驻留在用户端会进行定时检测,当检测到用户的可信信息发生变化时(即定时检测时发现可信信息与保存的可信信息不同),则修改自身保存的可信签名的编号,将编号修改为特定的值,此时,由于TISA保存的可信签名与TIC Client发送的可信签名的编号是不同的,则表明了该用户的可信签名被修改,即该用户的可信信息已发生变化。
106d:当TISA搜索VSL列表时,判断表中是否保存有该可信签名(如通过判断VSL表中是否保存又该可信签名的编号),如果是,说明该可信签名有效,发送有效消息给PDP;否则,TISA继续搜索ESL;
106e:当TISA在搜索ESL时,判断ESL表中是否保存有该可信签名(如通过判断ESL表中有该可信签名的编号),如果是,说明该可信签名为过期状态,发送过期消息给PDP;否则,说明该可信签名为作废状态,发送作废消息给PDP并删除自身ESL中保存的该可信签名的信息释放资源。
107:PDP收到TISA的查询结果,根据查询结果作出最终的决策。具体实现时如下:
当PDP接收到TISA返回的可信签名有效消息时,表明用户满足接入条件,允许其接入可信网络,结束。
本实施例以当PDP收到用户的有效的可信签名后,即允许该用户接入可信网络为例进行说明。其中,进一步地,PDP可以根据本地安全策略设置用户接入的可信等级,例如将PDP接收到TISA返回的可信签名有效消息时,将其可信等级设置为可接入的最低等级,即表示用户满足接入可信网络的最基本的接入条件,而用户是否能真正接入到可信网络中,使用可信网络中的丰富资源,还依赖于是否满足PDP本地安全策略设置的其他的接入条件的判断。因为当可信网络对可信签名要求较高时,即使用户拥有有效的可信签名但是该可信签名没有达到该可信网络的要求时,该用户仍然不能接入。
当PDP接收到TISA返回的可信签名过期消息时,向用户发送可信签名过期消息,拒绝用户接入,结束。
当PDP接收到TISA返回的可信签名作废消息时,向用户发送可信签名作废消息,拒绝用户接入,结束。
综上所述,本发明实施例通过在可信网络TNC体系结构外设置TISA从而实现了未嵌入TPM芯片的终端用户在可信网络时,根据用户上报的可信签名进行用户的接入控制。参见图3,为本发明实施例提供的控制接入可信网络的信息交互示意图。
本发明实施例提供的控制接入可信网络的方法,普通用户只需根据自身的要求(如接入到可信网络的时间长短等)到TISA处申请可信签名,而不必为了接入而更新硬件,避免了新硬件闲置的风险。当TIC Cient或TISA出现需要修正改进的地方时,可直接进行修改更加省时省力,有效地避免了由于修改而给用户带来的服务影响。还可以根据用户的需求反馈来制定不同类型的可信签名,能够提供较为丰富的服务类型满足用户的不同需求,采用本发明实施例提供的方法,有助于可信网络的普及,减少用户与网络提供商的所承担的风险,为TISA提供商带来利益。
实施例2
参见图4,本发明实施例提供了一种控制接入可信网络的系统,系统包括:用户设备、可信网络接入服务器和可信信息签名机构;
用户设备,用于获取可信信息采集器客户端后,向可信网络接入服务器发送可信签名;
可信网络接入服务器,用于接收用户设备发送的可信签名,将可信签名发送到可信信息签名机构;接收可信信息签名机构验证可信签名的有效性后返回的验证结果;并根据验证结果控制用户设备接入可信网络;
可信信息签名机构,用于接收可信网络接入服务器发送的可信签名,验证可信签名的有效性,将验证结果返回给可信网络接入服务器。
其中,用户设备具体包括:
申请模块,用于向可信信息签名机构申请获取可信信息采集器客户端;
检测及保存模块,用于当申请模块获取到可信信息采集器客户端后,由可信信息采集器客户端检测并保存用户设备的可信信息;
上报模块,用于将检测及保存模块检测到的可信信息返回给可信信息签名机构;
保存模块,用于保存可信信息签名机构发送的根据可信信息生成的可信签名;
检测模块,用于利用申请模块获取到可信信息采集器客户端定时检测用户设备的可信信息;
比较模块,用于比较检测模块检测到的可信信息与检测及保存模块保存的可信信息是否相同;
修改模块,用于当比较模块比较的结果为不相同时,修改保存模块保存的可信签名。
相应地,
可信信息签名机构具体包括:
可信签名生成模块,用于接收用户设备的申请,向用户设备下发可信信息采集器客户端;接收可信信息采集器客户端发送的用户设备的可信信息,根据可信信息生成并保存可信签名;
接收模块,用于接收到可信网络接入服务器发送的可信签名;
验证模块,用于验证接收模块接收到的可信签名和可信签名生成模块保存的可信签名是否一致;如果不一致,则表示接收到的可信签名为作废;否则,判断接收到的可信签名是否有效,如果是,则表示接收到的可信签名有效;否则,判断接收到的可信签名是否过期,如果是,则表示接收到的可信签名过期;否则,接收到的可信签名作废;
发送模块,用于当验证模块验证的结果为可信签名为作废时,发送作废消息给可信网络接入服务器;当验证模块验证的结果为可信签名有效时,发送有效消息给可信网络接入服务器;当验证模块验证的结果为可信签名过期时,发送过期消息给可信网络接入服务器。
相应地,
可信网络接入服务器具体包括:
第一接收模块,用于接收用户设备发送的可信签名;
发送模块,用于将第一接收模块接收到的可信签名发送到可信信息签名机构;
第二接收模块,用于接收可信信息签名机构验证可信签名的有效性后返回的验证结果;
处理模块,用于当第二接收模块接收到验证结果为作废消息或过期消息时,拒绝用户接入可信网络;当验证结果为有效消息时,接受用户接入可信网络。
本发明实施例提供的控制接入可信网络的系统,普通用户设备只需根据自身的要求(如接入到可信网络的时间长短等)到TISA处申请可信签名,而不必为了接入而更新硬件,避免了新硬件闲置的风险。当可信信息采集器客户端或可信信息签名机构出现需要修正改进的地方时,可直接进行修改更加省时省力,有效的避免了由于修改而给用户带来的服务影响。还可以以根据用户的反馈来制定不同类型的可信签名(如有的用户可能只是为了短时间体验可信网络而接入),能够提供较为丰富的服务类型满足用户的不同需求,采用本发明实施例提供的系统,有助于可信网络的普及,减少用户与网络提供商的所承担的风险,为TISA提供商带来利益。
实施例3
参见图5,本发明实施例提供了一种用户设备,用户设备包括:
获取模块,用于获取可信信息采集器客户端;
发送模块,用于通过获取模块获取到的可信信息采集器客户端向可信网络接入服务器发送可信签名。
其中,获取模块具体包括:
申请单元,用于向可信信息签名机构申请获取可信信息采集器客户端;
检测及保存单元,用于当申请单元获取到信信息采集器客户端后,检测并保存可信信息;
上报单元,用于将检测单元检测到的可信信息上报给可信信息签名机构;
接收单元,用于接收可信信息签名机构返回的可信签名;
保存单元,用于保存接收单元接收到的可信签名;
检测单元,用于利用申请单元获取到信信息采集器客户端定时检测可信信息;
比较单元,用于比较检测单元检测的可信信息与检测及保存单元中保存的可信信息是否一致;
修改单元,用于当比较单元比较的结果为不一致时,修改保存单元保存的可信签名。
本发明实施例提供的用户设备,当用户希望通过该用户设备接入可信网络时,只需根据自身的要求(如接入到可信网络的时间长短等)到TISA处申请可信签名,而不必为了接入而更新硬件,避免了新硬件闲置的风险。
实施例4
参见图6,本发明实施例提供了一种可信信息签名机构,可信信息签名机构包括:
接收模块,用于接收可信网络接入服务器发送的可信签名;
验证模块,用于验证接收模块接收到的可信签名的有效性;
发送模块,用于将验证模块的验证结果返回给可信网络接入服务器。
其中,可信信息签名机构还包括:
可信签名生成模块,用于接收用户设备的申请;向用户设备下发可信信息采集器客户端;接收可信信息采集器客户端发送的用户设备的可信信息,根据可信信息生成并保存可信签名。
其中,述验证模块具体包括:
第一判断单元,用于当接收模块接收到可信网络接入服务器发送的可信签名后,比较接收到的可信签名和保存的可信签名是否一致;
第二判断单元,用于当第一判断单元的判断结果为一致时,判断接收到的可信签名是否有效;
第三判断单元,用于当第二判断单元的判断结果为否时,判断接收到的可信签名是否过期;
相应地,发送模块具体包括:
第一发送单元,用于当第一判断单元判断的结果为不一致时,或第三判断单元判断的结果为否时,发送作废消息给可信网络接入服务器;
第二发送单元,用于当第二判断单元判断的结果为接收到的可信签名有效时,发送有效消息给可信网络接入服务器;
第三发送单元,用于当第三判断单元判断的结果为接收到的可信签名过期时,发送过期消息给可信网络接入服务器。
本发明实施例提供的可信信息签名机构,用于验证可信签名的有效性,当可信信息签名机构出现需要修正改进的地方时,可直接进行修改更加省时省力,有效的避免了由于修改而给用户带来的服务影响,还可以以根据用户的反馈来制定不同类型的可信签名(如有的用户可能只是为了短时间体验可信网络而接入),能够提供较为丰富的服务类型满足用户的不同需求,有助于可信网络的普及,减少用户与网络提供商的所承担的风险,为TISA提供商带来利益。
实施例5
参见图7,本发明实施例提供了一种可信网络接入服务器,可信网络接入服务器包括:
第一接收模块,用于接收用户设备发送的可信签名;
发送模块,用于将第一接收模块接收到的可信签名发送到可信信息签名机构;
第二接收模块,用于接收可信信息签名机构验证可信签名的有效性后返回的验证结果;
处理模块,用于根据第二接收模块接收到的验证结果控制用户设备接入可信网络。
其中,处理模块具体包括:
第一处理单元,用于当第二接收模块接收到的验证结果为有效消息时,允许用户设备接入可信网络;
第二处理单元,用于当第二接收模块接收到的验证结果为作废消息或过期消息时,拒绝用户设备接入可信网络。
本发明实施例提供的可信网络接入服务器能够根据可信签名,仅允许那些拥有有效可信签名的用户设备接入可信网络,从而达到了很好地控制希望接入可信网络的终端用户设备的数量。
本发明实施例提供的控制接入可信网络的技术方案,普通用户设备只需根据自身的要求(如接入到可信网络的时间长短等)到TISA处申请可信签名,而不必为了接入而更新硬件,避免了新硬件闲置的风险。当可信信息采集器客户端或可信信息签名机构出现需要修正改进的地方时,可直接进行修改更加省时省力,有效的避免了由于修改而给用户带来的服务影响。还可以以根据用户的反馈来制定不同类型的可信签名(如有的用户可能只是为了短时间体验可信网络而接入),能够提供较为丰富的服务类型满足用户的不同需求,采用本发明实施例提供的方案,有助于可信网络的普及,减少用户与网络提供商的所承担的风险,为TISA提供商带来利益。
本发明实施方案提供的利用可信签名的思想,还可以适用于认证、授权和计费的AAA领域,可以通过在可信签名中添加相应的授权于计费结构来实现,也可以在可信签名中添加更多的认证结构,来满足更为高级的认证需求。
本发明实施例中的部分步骤,可以利用软件实现,相应的软件程序可以存储在可读取的存储介质中,如光盘或硬盘等。
以上所述仅为本发明的具体实施例,并不用以限制本发明,对于本技术领域的普通技术人员来说,凡在不脱离本发明原理的前提下,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种控制接入可信网络的方法,其特征在于,所述方法包括:
可信信息签名机构根据用户的申请向所述用户下发可信信息采集器客户端;所述可信信息采集器客户端检测并保存所述用户的可信信息,并将所述可信信息返回给所述可信信息签名机构;
所述可信信息签名机构根据所述可信信息生成并保存可信签名,将所述可信签名下发给所述可信信息采集器客户端;所述可信信息采集器客户端保存所述可信签名;
所述可信信息采集器客户端定时检测所述用户的可信信息,比较检测到的可信信息与保存的可信信息是否相同,如果不相同,则修改所述保存的可信签名;
可信信息采集器客户端向可信网络接入服务器发送可信签名;所述接入服务器将接收到的所述可信签名发送到可信信息签名机构;所述可信信息签名机构验证所述可信签名的有效性,将验证结果返回给所述接入服务器;所述接入服务器根据所述验证结果控制用户接入可信网络。
2.如权利要求1所述的控制接入可信网络的方法,其特征在于,所述可信信息签名机构根据所述可信信息生成并保存可信签名,具体为:
所述可信信息签名机构判断所述可信信息匹配所述用户选择的可信签名标准后,生成并保存可信签名。
3.如权利要求1所述的控制接入可信网络的方法,其特征在于,所述可信信息签名机构验证所述可信签名的有效性,将验证结果返回给所述接入服务器,具体为:
所述可信信息签名机构比较接收到的可信签名和保存的可信签名是否一致,如果不一致,则表示所述接收到的可信签名为作废,将所述作废消息返回给所述接入服务器;否则,与保存的可信签名一致时,判断所述接收到的可信签名是否有效,如果有效,则表示所述接收到的可信签名有效,将所述有效消息返回给所述接入服务器;否则,可信签名无效时,判断所述接收到的可信签名是否过期,如果过期,则表示所述接收到的可信签名过期,将所述过期消息返回给所述接入服务器;否则,可信签名没有过期时,所述接收到的可信签名作废,将所述作废消息返回给所述接入服务器;
相应地,所述接入服务器根据所述验证结果控制所述用户接入所述可信网络,具体为:
当所述验证结果为作废消息或过期消息时,所述接入服务器拒绝所述用户接入所述可信网络:
当所述验证结果为有效消息时,所述接入服务器接受所述用户接入所述可信网络。
4.如权利要求1-3任一权利要求所述的控制接入可信网络的方法,其特征在于,所述可信签名包括:可信签名的版本号、可信签名的类型、拥有该可信签名的用户标识、用户的可信信息和可信签名标识。
5.一种控制接入可信网络的系统,其特征在于,所述系统包括:用户设备、可信网络接入服务器和可信信息签名机构;
所述用户设备,用于获取可信信息采集器客户端后,向所述可信网络接入服务器发送可信签名;
其中,所述用户设备具体包括:
申请模块,用于向所述可信信息签名机构申请获取所述可信信息采集器客户端;
检测及保存模块,用于当所述申请模块获取到所述可信信息采集器客户端后,由所述可信信息采集器客户端检测并保存所述用户设备的可信信息;
上报模块,用于将所述检测及保存模块检测到的可信信息返回给所述可信信息签名机构;
保存模块,用于保存所述可信信息签名机构发送的根据所述可信信息生成的可信签名;
检测模块,用于利用所述申请模块获取到所述可信信息采集器客户端定时检测所述用户设备的可信信息;
比较模块,用于比较所述检测模块检测到的可信信息与所述检测及保存模块保存的可信信息是否相同;
修改模块,用于当所述比较模块比较的结果为不相同时,修改所述保存模块保存的可信签名;
所述可信网络接入服务器,用于接收所述用户设备发送的可信签名,将所述可信签名发送到所述可信信息签名机构;接收所述可信信息签名机构验证所述可信签名的有效性后返回的验证结果;并根据所述验证结果控制所述用户设备接入可信网络;
其中,所述可信网络接入服务器具体包括:
第一接收模块,用于接收所述用户设备发送的可信签名;
发送模块,用于将所述第一接收模块接收到的所述可信签名发送到可信信息签名机构;
第二接收模块,用于接收所述可信信息签名机构验证所述可信签名的有效性后返回的验证结果;
处理模块,用于当所述第二接收模块接收到所述验证结果为作废消息或过期消息时,拒绝所述用户接入所述可信网络;当所述验证结果为有效消息时,接受所述用户接入所述可信 网络;
所述可信信息签名机构,用于接收所述可信网络接入服务器发送的可信签名,验证所述可信签名的有效性,将所述验证结果返回给所述可信网络接入服务器;
其中,所述可信信息签名机构具体包括:
可信签名生成模块,用于接收所述用户设备的申请,向所述用户设备下发可信信息采集器客户端;接收所述可信信息采集器客户端发送的所述用户设备的可信信息,根据所述可信信息生成并保存可信签名;
接收模块,用于接收到所述可信网络接入服务器发送的可信签名;
验证模块,用于验证所述接收模块接收到的可信签名和所述可信签名生成模块保存的可信签名是否一致;如果不一致,则表示所述接收到的可信签名为作废;否则,与保存的可信签名一致时,判断所述接收到的可信签名是否有效,如果有效,则表示所述接收到的可信签名有效;否则,可信签名无效时,判断所述接收到的可信签名是否过期,如果过期,则表示所述接收到的可信签名过期;否则,可信签名没有过期时,则所述接收到的可信签名作废;
发送模块,用于当所述验证模块验证的结果为可信签名为作废时,发送所述作废消息给所述可信网络接入服务器;当所述验证模块验证的结果为可信签名有效时,发送所述有效消息给所述可信网络接入服务器;当所述验证模块验证的结果为可信签名过期时,发送所述过期消息给所述可信网络接入服务器。
6.一种用户设备,其特征在于,所述用户设备包括:
获取模块,用于获取可信信息采集器客户端;
发送模块,用于通过所述获取模块获取到的可信信息采集器客户端向可信网络接入服务器发送可信签名;
其中,所述获取模块具体包括:
申请单元,用于向可信信息签名机构申请获取所述可信信息采集器客户端;
检测及保存单元,用于当所述申请单元获取到所述信信息采集器客户端后,检测并保存可信信息;
上报单元,用于将所述检测单元检测到的可信信息上报给所述可信信息签名机构;
接收单元,用于接收所述可信信息签名机构返回的可信签名;
保存单元,用于保存所述接收单元接收到的可信签名;
检测单元,用于利用所述申请单元获取到所述信信息采集器客户端定时检测可信信息;
比较单元,用于比较所述检测单元检测的可信信息与所述检测及保存单元中保存的可信 信息是否一致;
修改单元,用于当所述比较单元比较的结果为不一致时,修改所述保存单元保存的可信签名。
7.一种可信信息签名机构,其特征在于,所述可信信息签名机构包括:
可信签名生成模块,用于接收用户设备的申请;向所述用户设备下发可信信息采集器客户端;接收所述可信信息采集器客户端发送的所述用户设备的可信信息,根据所述可信信息生成并保存可信签名,同时将可信签名返回给可信信息采集器客户端;
接收模块,用于接收可信网络接入服务器发送的可信签名,所述可信签名是所述接入服务器从所述可信信息采集器客户端接收的;
验证模块,用于验证所述接收模块接收到的所述可信签名的有效性;
发送模块,用于将所述验证模块的验证结果返回给所述可信网络接入服务器。
8.如权利要求7所述的可信信息签名机构,其特征在于,所述验证模块具体包括:
第一判断单元,用于当所述接收模块接收到所述可信网络接入服务器发送的可信签名后,比较所述接收到的可信签名和保存的可信签名是否一致;
第二判断单元,用于当所述第一判断单元的判断结果为一致时,判断所述接收到的可信签名是否有效;
第三判断单元,用于当所述第二判断单元的判断结果为否时,判断所述接收到的可信签名是否过期;
相应地,所述发送模块具体包括:
第一发送单元,用于当所述第一判断单元判断的结果为不一致时,或所述第三判断单元判断的结果为否时,发送作废消息给所述可信网络接入服务器;
第二发送单元,用于当所述第二判断单元判断的结果为接收到的可信签名有效时,发送有效消息给所述可信网络接入服务器;
第三发送单元,用于当所述第三判断单元判断的结果为接收到的可信签名过期时,发送过期消息给所述可信网络接入服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100558046A CN101483522B (zh) | 2008-01-09 | 2008-01-09 | 一种控制接入可信网络的方法、系统和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100558046A CN101483522B (zh) | 2008-01-09 | 2008-01-09 | 一种控制接入可信网络的方法、系统和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101483522A CN101483522A (zh) | 2009-07-15 |
CN101483522B true CN101483522B (zh) | 2012-04-04 |
Family
ID=40880467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100558046A Expired - Fee Related CN101483522B (zh) | 2008-01-09 | 2008-01-09 | 一种控制接入可信网络的方法、系统和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101483522B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580195A (zh) * | 2014-12-31 | 2015-04-29 | 上海格尔软件股份有限公司 | 一种基于软件数字证书安全的权限发布获取控制方法 |
CN105933245A (zh) * | 2016-06-23 | 2016-09-07 | 北京工业大学 | 一种软件定义网络中安全的可信接入方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291414A (zh) * | 2011-09-01 | 2011-12-21 | 西安电子科技大学 | 基于c/s模式的移动终端可信接入兼管理系统及方法 |
CN105304088B (zh) * | 2015-11-10 | 2020-02-14 | 华为技术有限公司 | 控制接入的方法和装置 |
CN106027518B (zh) * | 2016-05-19 | 2019-04-12 | 中国人民解放军装备学院 | 一种基于准实时状态反馈的可信网络连接方法 |
CN109617697B (zh) * | 2019-01-04 | 2021-05-14 | 上海七印信息科技有限公司 | 一种网络节点异步签名方法 |
US20230413031A1 (en) * | 2022-06-15 | 2023-12-21 | T-Mobile Innovations Llc | Data attestation in a wireless communication system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040250075A1 (en) * | 2003-06-03 | 2004-12-09 | Anthe Charles John | Systems and methods for automated configuration of secure web site publishing |
CN1703004A (zh) * | 2005-02-28 | 2005-11-30 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
CN1705262A (zh) * | 2004-05-27 | 2005-12-07 | 华为技术有限公司 | 网络安全防护系统及方法 |
CN1770681A (zh) * | 2005-10-14 | 2006-05-10 | 西安电子科技大学 | 无线环境下的会话密钥安全分发方法 |
CN101013941A (zh) * | 2007-02-09 | 2007-08-08 | 上海林果科技有限公司 | 数字证书认证/管理系统及认证/管理方法 |
-
2008
- 2008-01-09 CN CN2008100558046A patent/CN101483522B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040250075A1 (en) * | 2003-06-03 | 2004-12-09 | Anthe Charles John | Systems and methods for automated configuration of secure web site publishing |
CN1705262A (zh) * | 2004-05-27 | 2005-12-07 | 华为技术有限公司 | 网络安全防护系统及方法 |
CN1703004A (zh) * | 2005-02-28 | 2005-11-30 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
CN1770681A (zh) * | 2005-10-14 | 2006-05-10 | 西安电子科技大学 | 无线环境下的会话密钥安全分发方法 |
CN101013941A (zh) * | 2007-02-09 | 2007-08-08 | 上海林果科技有限公司 | 数字证书认证/管理系统及认证/管理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580195A (zh) * | 2014-12-31 | 2015-04-29 | 上海格尔软件股份有限公司 | 一种基于软件数字证书安全的权限发布获取控制方法 |
CN104580195B (zh) * | 2014-12-31 | 2018-07-17 | 上海格尔软件股份有限公司 | 一种基于软件数字证书安全的权限发布获取控制方法 |
CN105933245A (zh) * | 2016-06-23 | 2016-09-07 | 北京工业大学 | 一种软件定义网络中安全的可信接入方法 |
CN105933245B (zh) * | 2016-06-23 | 2020-04-28 | 北京工业大学 | 一种软件定义网络中安全的可信接入方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101483522A (zh) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101483522B (zh) | 一种控制接入可信网络的方法、系统和设备 | |
JP4861417B2 (ja) | 拡張ワンタイム・パスワード方法および装置 | |
US9542540B2 (en) | System and method for managing application program access to a protected resource residing on a mobile device | |
US8266683B2 (en) | Automated security privilege setting for remote system users | |
CN102265255B (zh) | 通过凭证的逐步到期来提供联合认证服务的系统和方法 | |
CN101729514B (zh) | 一种业务调用的实现方法及装置和系统 | |
CN101291228B (zh) | 一种超级密码的生成、认证方法和系统、设备 | |
US20080034412A1 (en) | System to prevent misuse of access rights in a single sign on environment | |
JP2004185623A (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
CN101540755B (zh) | 一种修复数据的方法、系统和装置 | |
US20080263352A1 (en) | Authentication system and method | |
CN101883106A (zh) | 基于数字证书的网络接入认证方法和网络接入认证服务器 | |
CN101562558A (zh) | 一种终端等级划分的方法、系统和设备 | |
JP2007280393A (ja) | コンピューターログインをコントロールする装置およびその方法 | |
CN112685718A (zh) | 基于OAuth协议在同账号多端登录时使原访问令牌失效的方法 | |
CN110598469B (zh) | 一种信息处理方法、装置以及计算机存储介质 | |
US11470113B1 (en) | Method to eliminate data theft through a phishing website | |
CN105243311A (zh) | 一种指纹信息的安全调用方法、装置及移动终端 | |
KR100976040B1 (ko) | Usb 저장장치를 이용한 사용자 인증 방법과 시스템 | |
KR20100066907A (ko) | 통합 인증 및 제어 시스템 및 그 방법 | |
JP6343928B2 (ja) | 携帯端末、認証システム、認証方法、および、認証プログラム | |
CN109743338A (zh) | 一种自动登陆的验证方法、系统、服务器及可读存储介质 | |
KR20090132963A (ko) | 접속요청 처리시스템 및 방법 | |
JP2007310435A (ja) | 情報管理システム | |
US20080060060A1 (en) | Automated Security privilege setting for remote system users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120404 Termination date: 20170109 |