CN101808075A - 一种安全通信方法、网络装置和网络系统 - Google Patents
一种安全通信方法、网络装置和网络系统 Download PDFInfo
- Publication number
- CN101808075A CN101808075A CN200910007262A CN200910007262A CN101808075A CN 101808075 A CN101808075 A CN 101808075A CN 200910007262 A CN200910007262 A CN 200910007262A CN 200910007262 A CN200910007262 A CN 200910007262A CN 101808075 A CN101808075 A CN 101808075A
- Authority
- CN
- China
- Prior art keywords
- information
- protection unit
- security
- security protection
- correspondent node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种安全通信方法、网络装置和网络系统,该方法包括:将安全相关信息扩展到安全保护单元中,所述安全保护单元用于存储所述安全相关信息,所述安全相关信息包括建立与通信对端连接时的相关信息;与所述通信对端之间交互所述安全保护单元中的信息。该网络装置,包括:信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息包括与通信对端建立连接时的相关信息;安全保护单元,用于存储所述安全相关信息;消息交互单元,用于与所述通信对端之间交互所述安全保护单元中的信息。通过本发明实施例,可以在防止中间人攻击的同时减少消息交互次数,减少时延。
Description
技术领域
本发明实施例涉及网络技术领域,尤其涉及一种安全通信方法、网络装置和网络系统。
背景技术
TNC(Trusted Network Connect,可信网络连接)工作组定义和开发了一个开放的可信网络连接架构,该架构能够使网络操作者根据客户端的安全状态来决定是否允许客户端获得访问网络的权限。在TNC架构中,表达客户端的安全状态用TNCCS(TNC Client-Server,可信网络连接客户端服务器)消息来完成,TNCC S消息基于IF-T(Network Authorization Transport Protocol,网络授权传输协议)进行交互的。TNCCS消息交互的场合分成两种,其一是客户端初始接入网络时,还没有获得IP地址,网络侧的服务器对客户端进行安全状态评估,另一种是客户端已经接入到网络并获得IP地址以后,由于某种原因需要对客户端的安全状态重新进行评估。
为了保证客户端与服务器之间传输TNCCS消息的安全性,在TNCCS消息交互之前,客户端和服务器之间需要首先协商并建立一个隧道,在该隧道的保护下传输TNCCS消息。由于隧道密钥与TNCCS消息之间没有关联性,所以常发生中间人攻击的现象,即作为不安全中间人的客户端借用其他安全状态良好的客户端的TNCCS消息,作为该不安全中间人的TNCCS消息向服务器发送,这样服务器就会认为该不安全的中间人的安全状态良好,从而给后来中间人发送攻击带来方便。在除TNC网络架构以外的其他应用场合中,客户端和服务器之间的消息交互也同样存在类似的中间人攻击的问题。
为了解决这一问题,现有技术中提出一种方案,引入一种新的协议,并增加基于该协议的消息交互过程,获得相应的新的密钥,在客户端和服务器进行消息交互过程中,将该新的密钥加入到交互的消息当中,例如在TNC架构中,专门引入了一种新的协议,即D-H PN(Diffie-Hellman Pre-Negotiaion)协议,具体地,首先客户端和服务器通过消息交互,协商建立隧道,然后进行基于D-H PN协议的消息交互过程,通过该D-H PN协议的消息交互过程得到一个密钥,对该密钥进行变换扩展到PCR(Platform Configuration Register,平台配置寄存器)中,在客户端向服务器发送的TNCCS响应消息中包含该平台配置寄存器中的内容,由于上述协商过程中的密钥仅有客户端和服务器二者得知,所以可以防止中间人攻击。
发明人在实现本发明的过程中,发现现有技术至少有以下缺陷:
现有技术中为实现防止中间人攻击的目的,增加了基于新的协议的消息交互过程,该过程所需的消息交互次数较多,从而带来较大的时延。
发明内容
本发明实施例提供一种消息交互方法和相应的客户端,能够在防止中间人攻击的同时,减少消息交互的次数,从而减小时延。
本发明实施例提供了如下技术方案:
一种安全通信方法,包括:
将安全相关信息扩展到安全保护单元中,所述安全保护单元用于存储所述安全相关信息,所述安全相关信息包括建立与通信对端连接时的相关信息;
与所述通信对端之间交互所述安全保护单元中的信息。
一种网络装置,包括:
信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息包括与通信对端建立连接时的相关信息;
安全保护单元,用于存储所述安全相关信息;
消息交互单元,用于与所述通信对端之间交互所述安全保护单元中的信息。
一种网络系统,包括第一网络装置和第二网络装置,其中,所述第一网络装置用于将安全相关信息扩展到安全保护单元中,用于与第二网络装置之间交互所述安全保护单元中的信息,所述安全相关信息包括建立连接时的相关信息。
根据本发明实施例,能够充分利用建立连接时的相关信息,直接将建立连接时的相关信息作为安全相关信息扩展进安全保护单元中,并进而在后续的消息交互中将安全保护单元中的内容加入其中,从而防止中间人攻击,并且相对于现有技术中的方案,本实施例中消息交互次数较少,不需要额外增加基于新的协议的协商过程,因此能够较大地较少延时。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的安全通信方法的流程图;
图2是本发明实施例二提供的安全通信方法的流程图;
图3是本发明实施例三提供的安全通信方法的流程图;
图4是本发明实施例四提供的一种网络装置的示意图;
图5是本发明实施例五提供的一种网络系统的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例应用的网络可以是移动网络、固定网络、移动固定移动融合网络等,可以是局域网、城域网、广域网,可以是接入网、核心网、传输网,可以是点对点网络(P2P)、客户机/服务器架构的网络(C/S)等。
实施例一
本实施例一提供一种安全通信方法的方法,如图1所示,该方法包括:
步骤S101:将安全相关信息扩展到安全保护单元中,所述安全相关信息包括:建立连接时的相关信息;
扩展操作可以是指用新的扩展值来更新安全保护单元内的某个值。例如,对于TNC网络架构中,安全保护单元可以为PCR,或者TPM(Trusted PlatformModule)之类的安全芯片等,此时上述扩展操作可以采用如下式子完成:PCRnew=SHA-1(PCRold||extend value),其中PCRnew表示更新后的PCR内的值,PCRold表示更新前的旧的PCR内的值。extend value表示被扩展进PCR内的值。在本发明实施例中,该extend value是上述安全相关信息。连接建立时的相关信息可以包括:密钥信息、或者共享秘密、或者参与密钥协商的客户端证书、或者参与密钥协商的服务器证书等。
步骤S102:与通信对端之间交互所述安全保护单元中的信息。
其中本实施例中提供的方法还可以包括:在安全相关信息扩展到安全保护单元中前,与通信对端建立连接。
本发明实施例方法可以根据实际需要对各个步骤顺序进行调整。
通过本发明实施例,能够充分利用连接建立时的相关信息,直接连接建立时的相关信息扩展进安全保护单元中,并进而与通信对端进行交互安全保护单元中的信息,从而防止中间人攻击,并且相对于现有技术中的方案,本实施例中消息交互次数较少,不需要额外增加基于新协议的协商过程,因此能够较大地较少延时。
下面针对建立连接时的相关信息的内容的不同,详细说明以下各个具体实施例。
实施例二
本实施例提供一种安全通信方法,该方法中,建立连接时的相关信息包括密钥信息或者共享秘密。
以下以TNC网络架构为例详细说明本发明实施例提供的方法,其中,动作的执行主体可以为一个客户端,通信对端可以为一个服务器,二者之间进行TNCCS消息交互,安全保护单元可以为PCR,或者TPM(Trusted PlatformModule)之类的安全单元等,其可以安装在客户端上。
TNC网络架构中一些概念说明如下:
在TNC网络架构中的TPM(Trusted Platform Module)可以指可信平台模块,它可以是嵌入到计算机平台中的一个基于硬件的安全模块,能够完成数据保护,身份证明,完整性测量、存储与报告三个基本功能。TPM与外部实体的接口在物理上是独立的,而且通过密码学的方式加以保护。只有经过授权的实体才能够使用TPM进行产生或导入密钥、修改导出PCR、加解密运算、签名等操作。PCR可以位于TPM内部,用于记录平台中各个部件的状态信息。如上所述,只有经过授权的实体才能对PCR进行修改或导出等操作。其中,数据保护是通过建立平台屏蔽保护区域,实现敏感数据的访问授权,从而控制外部实体对这些敏感数据的访问。TPM身份证明是TPM对其已知的数据提供证据的过程。这个过程通过对TPM内部的明确数据进行数字签名来实现。平台可信性证明是提供一组可证明有效的平台完整性测量数据的过程。这个过程通过使用TPM中的AIK对一组PCR进行数字签名实现。完整性测量的过程是:对影响平台完整性(或可信度)的平台部件进行测量,获得测量值,并将测量值的信息摘要记入PCR,测量的开始点称为可信测量根。完整性存储包括了存储完整性测量值的日志和在PCR中存储这些测量值的信息摘要。完整性报告用于证实完整性存储的内容。
如图2所示,本实施例提供的安全通信方法包括:
步骤S201:客户端201与服务器202之间通过消息交互,建立二者之间用于交互TNCCS消息的隧道;
上述建立隧道的过程是实施例一中通过消息交互建立连接的一个具体实现。
其中,如果客户端201还没有从服务器202获得IP地址,上述建立隧道的过程可以基于EAP(Extension Authentication Protocol,扩展认证协议),如果客户端201已经从服务器202获得IP地址,上述建立隧道的过程可以基于TLS(Transport Layer Security,传输层安全)协议。
步骤S202:客户端201根据上述建立隧道时交互的消息,获得该隧道对应的密钥K0(以下称为第一密钥);
其中,上述获得第一密钥K0是根据建立隧道过程中的消息得到的,该第一密钥K0仅有客户端201和服务器202能够得知。
步骤S203:客户端201将该第一密钥K0、建立所述隧道时客户端和服务器的随机数、序数“1”作为哈希函数的输入值,计算哈希函数的结果得到第一哈希值H1。
其中,上述第一哈希值H1可以采用公式H1=Hash(“1”||客户端的随机数||服务器的随机数||K0)来进行计算。
在本实施例中,将上述第一哈希值H1作为密钥信息。
步骤S204:客户端201将所述第一哈希值扩展到平台配置寄存器中。
步骤S205:服务器202通过上述建立的隧道,向客户端201发送TNCCS消息请求;
步骤S206:客户端201向服务器202发送TNCCS响应消息,该TNCCS响应消息中包括平台配置寄存器中的内容,这样在TNCCS响应消息中就最终包含了只有客户端201和服务器202之间能够得知的信息,从而可以防止中间人攻击。另外,TNCCS响应消息中还可以包括度量日志等其他信息。
需要说明的是,上述步骤S204和S205之间的执行顺序可以互换。
另外,在消息交互完成后,可以再次确认上述消息交互过程中是否存在中间人攻击的现象,所以本实施例提供的方法中,还可以包括如下步骤:
在步骤S203中,还包括:将该第一密钥K0、建立所述隧道时客户端和服务器的随机数、序数“2”作为哈希函数的输入值,计算哈希函数的结果得到第二哈希值H2;其中计算第二哈希值的公式可以采用:H2=Hash(“2”||客户端的随机数||服务器的随机数||K0)。
在执行步骤S206后,执行如下步骤:将TNCCS响应消息的内容和第二哈希值H2作为哈希函数的输入值,计算哈希函数的输出结果H3。此步骤中计算得到的哈希函数结果H3用来进行验证上述TNCCS消息交互过程中是否存在中间人攻击的现象,具体地,客户端201和服务器202都可以计算这个哈希函数的输出结果H3,二者对各自的计算结果进行确认,根据是否一致确定是否存在中间人攻击。另外,这个哈希函数的输出结果H3也可以作为进行TNCCS消息交互以后客户端201和服务器202之间消息交互用的保护密钥或者用于生成这个保护密钥。
根据客户端201向服务器202交互的信息内容和第二哈希值H2作为哈希函数的输入值,计算哈希函数的输出结果(以下称为第三哈希值)H3。此步骤中计算得到的哈希函数结果H3用来进行验证上述消息交互过程中是否存在中间人攻击的现象,具体地,客户端201和服务器202都可以计算这个哈希函数的输出结果H3,二者对各自的计算结果进行确认,根据计算结果是否一致确定是否存在中间人攻击。另外,这个哈希函数的输出结果H3也可以客户端201和服务器202之间进行后续消息交互用的保护密钥。
需要说明的是,在实际中,上述响应消息可能因为消息长度过程等原因,而需要发送多次才能发送完成,此时上述计算哈希函数的输出结果H3的过程可以在每次发送响应消息以后都进行计算,其中在发送第一次响应消息后的计算过程中,哈希函数的输入值为第二哈希值H2和此次响应消息的内容,之后的响应消息发送以后,哈希函数的输入值为前一次得到的哈希函数输出值H3和此次响应消息的内容。
本发明实施例方法可以根据实际需要对各个步骤顺序进行调整。
根据本实施例,将建立连接时的密钥信息或者共享秘密扩展到平台配置寄存器中,从而后续交互消息过程中通过交互平台配置寄存器中的信息,使得建立连接时的密钥信息或者共享秘密在客户端和服务器之间进行交互。这样可以在防止中间人攻击的同时,相对于现有技术减少消息交互的次数,不需要通过增加新的专门的协议来产生密钥信息,从而减少了消息交互的次数,减少时延。
实施例三
本实施例提供一种安全通信的方法,该方法中,扩展到平台配置寄存器中的相关信息包括在建立连接过程中参与密钥协商的客户端证书或服务器证书,也可以同时包括参与密钥协商的客户端证书和服务器证书。
如图3所示,该方法包括:
步骤S301:客户端301与服务器302之间通过消息交互,建立二者之间交互TNCCS消息的隧道;
上述建立隧道的过程是实施例一中通过消息交互建立间接的一个具体实现。
其中,如果客户端301还没有从服务器302获得IP地址,上述建立隧道的过程可以基于EAP(Extension Authentication Protocol,扩展认证协议),如果客户端301已经从服务器302获得IP地址,上述建立隧道的过程可以基于TLS(Transport Layer Security,传输层安全)协议。
步骤S302:客户端301将建立隧道过程中参与密钥协商过程的客户端301的证书和/或服务器302的证书扩展到平台配置寄存器中。其中客户端301和/或服务器302的证书被对方验证过合法性或者被用于隧道建立过程中的密钥协商过程。
步骤S303:服务器302通过上述建立的隧道,向客户端301发送TNCCS消息请求;
步骤S304:客户端301向服务器302发送TNCCS响应消息,该TNCCS响应消息中包括平台配置寄存器的内容,从而可以防止中间人攻击。另外,TNCCS响应消息中还可以包括度量日志等其他信息。
需要说明的是,上述步骤S302和S303之间的执行顺序可以互换。
本发明实施例方法可以根据实际需要对各个步骤顺序进行调整。
根据本实施例,能够充分利用建立连接时的相关信息,直接将其中参与密钥协商的客户端证书和/或服务器证书扩展进平台配置寄存器中,并进而在后续的消息交互过程中,将该信息在客户端和服务器之间进行交互,从而防止在消息交互过程中的中间人攻击,并且相对于现有技术中的方案,本实施例中消息交互次数较少,因此能够较大地较少延时。
实施例四
本实施例提供一种网络装置,如图4所示,该网络装置400包括:
信息扩展单元401,将安全相关信息扩展到安全保护单元中,所述安全相关信息包括建立连接时的相关信息;
安全保护单元402,用于存储安全相关信息,包括密钥信息、或者共享秘密、或者参与密钥协商的客户端证书、或者参与密钥协商的服务器证书;
消息交互单元403,用于与通信对端之间交互所述安全保护单元中的信息。
其中,所述连接建立时的相关信息包括密钥信息、或者共享秘密、或者参与密钥协商的客户端证书、或者参与密钥协商的服务器证书。
另外,消息交互单元403还可以用于与通信对端建立连接。
本发明实施例的各个单元可以集成于一体,也可以分离部署。上述单元可以合并为一个单元,也可以进一步拆分成多个子单元。
本发明实施例的扩展操作可以是指用新的扩展值来更新安全保护单元内的某个值。安全保护单元可以为PCR,或者TPM(Trusted Platform Module)之类的安全单元(芯片)等,此时上述扩展操作可以采用如下式子完成:PCRnew=SHA-1(PCRold||extend value),其中PCRnew表示更新后的PCR内的值,PCRold表示更新前的旧的PCR内的值。extend value表示被扩展进PCR内的值。在本发明实施例中,该extend value是上述安全相关信息。连接建立时的相关信息可以包括:密钥信息、或者共享秘密、或者参与密钥协商的客户端证书、或者参与密钥协商的服务器证书等。
本发明实施例的网络装置可以是计算机、服务器、路由器、交换机、基站、基站控制器、数字用户线路接入复用器(DSLAM)、归属位置寄存器(HomeLocation Register,HLR)、手机、个人数码助理(Personal Digital Assistant,PDA)、机顶盒、家用电器、以及各种电子设备、网络设备或计算机相关设备等。
根据本实施例,该网络装置在与通信对端之间进行消息交互时,能够在防止中间人攻击的同时,充分利用建立连接时的相关信息,减少消息交互次数,减少延时。
实施例五
本实施例提供一种网络系统,如图5所示,该网络系统500包括:
相互之间建立通信的至少两个网络装置,其中一个网络装置称为第一网络装置501,与其建立通信的另一个网络装置称为第二网络装置502,该第二网络装置502作为第一网络装置的通信对端。
第一网络装置501用于将安全相关信息扩展到安全保护单元中,并用于与第二网络装置502之间交互所述安全保护单元中的信息。上述安全相关信息包括:建立连接时的相关消息。
其中第一网络设备501可以具体包括:
信息扩展单元5011,用于将安全相关信息扩展到安全保护单元中,上述安全相关信息包括:建立连接时的相关消息;
安全保护单元5012,用于存储安全相关信息,包括密钥信息、或者共享秘密、或者参与密钥协商的客户端证书、或者参与密钥协商的服务器证书;
消息交互单元5013,用于与第二网络装置502之间交互上述安全保护单元中的信息。
另外,消息交互单元5013还可以用于与第二网络装置502建立连接。
本发明实施例的扩展操作可以是指用新的扩展值来更新安全保护单元内的某个值。安全保护单元可以为PCR,或者TPM(Trusted Platform Module)之类的安全单元(芯片)等。连接建立时的相关信息可以包括:密钥信息、或者共享秘密、或者参与密钥协商的客户端证书、或者参与密钥协商的服务器证书等。
本发明实施例的网络装置可以是计算机、服务器、路由器、交换机、基站、基站控制器、数字用户线路接入复用器(DSLAM)、归属位置寄存器(HomeLocation Register,HLR)、手机、个人数码助理(Personal Digital Assistant,PDA)、机顶盒、家用电器、以及各种电子设备、网络设备或计算机相关设备等。
根据本实施例,该网络系统中的网络装置之间进行消息交互时,能够在防止中间人攻击的同时,充分利用建立连接时的相关信息,减少消息交互次数,减少延时。
综上所述,本发明实施例能够充分利用建立连接时的相关信息,直接将建立连接时的相关信息作为安全相关信息扩展进安全保护单元中,并进而在后续的消息交互中将安全保护单元中的内容加入其中,从而防止中间人攻击,并且相对于现有技术中的方案,本实施例中消息交互次数较少,不需要额外增加基于新的协议的协商过程,因此能够较大地较少延时。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种安全通信方法,其特征在于,包括:
将安全相关信息扩展到安全保护单元中,所述安全保护单元用于存储所述安全相关信息,所述安全相关信息包括建立与通信对端连接时的相关信息;
与所述通信对端之间交互所述安全保护单元中的信息。
2.根据权利要求1所述的方法,其特征在于,所述与通信对端建立连接时的相关信息包括:密钥信息、或者共享秘密、或者参与密钥协商的本地证书、或者参与密钥协商的通信对端证书。
3.根据权利要求1所述的方法,其特征在于,在安全相关信息扩展到安全保护单元中前还包括:
与所述通信对端建立连接。
4.根据权利要求1至3中任意一项所述的方法,其特征在于,所述与通信对端之间交互所述安全保护单元中的信息包括:
向所述通信对端发送消息,所述消息中包含所述安全保护单元中的信息。
5.一种网络装置,其特征在于,包括:
信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息包括与通信对端建立连接时的相关信息;
安全保护单元,用于存储所述安全相关信息;
消息交互单元,用于与所述通信对端之间交互所述安全保护单元中的信息。
6.根据权利要求5所述的网络装置,其特征在于,所述与通信对端建立连接时的相关信息包括密钥信息、或者共享秘密、或者参与密钥协商的本地证书、或者参与密钥协商的通信对端证书。
7.根据权利要求5所述的网络装置,其特征在于,所述消息交互单元还用于与通信对端建立连接。
8.一种网络系统,其特征在于,包括第一网络装置和第二网络装置,其中,所述第一网络装置用于将安全相关信息扩展到安全保护单元中,用于与第二网络装置之间交互所述安全保护单元中的信息,所述安全相关信息包括建立连接时的相关信息。
9.根据权利要求8所述的网络系统,其特征在于,所述第一网络装置包括:
信息扩展单元,用于将安全相关信息扩展到安全保护单元中,所述安全相关信息包括建立连接时的相关信息;
安全保护单元,用于存储安全相关信息,包括密钥信息、或者共享秘密、或者参与密钥协商的本地证书、或者参与密钥协商的第二网络装置证书;
消息交互单元,用于与第二网络装置之间交互所述安全保护单元中的信息。
10.根据权利要求9所述的网络系统,其特征在于,所述消息交互单元还用于与第二网络装置建立连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910007262A CN101808075A (zh) | 2009-02-17 | 2009-02-17 | 一种安全通信方法、网络装置和网络系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910007262A CN101808075A (zh) | 2009-02-17 | 2009-02-17 | 一种安全通信方法、网络装置和网络系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101808075A true CN101808075A (zh) | 2010-08-18 |
Family
ID=42609695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910007262A Pending CN101808075A (zh) | 2009-02-17 | 2009-02-17 | 一种安全通信方法、网络装置和网络系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101808075A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110515699A (zh) * | 2019-08-20 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 一种获取虚拟机所在平台可信状态的方法和设备 |
-
2009
- 2009-02-17 CN CN200910007262A patent/CN101808075A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110515699A (zh) * | 2019-08-20 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 一种获取虚拟机所在平台可信状态的方法和设备 |
CN110515699B (zh) * | 2019-08-20 | 2021-09-07 | 苏州浪潮智能科技有限公司 | 一种获取虚拟机所在平台可信状态的方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
KR101266773B1 (ko) | 통신 방법 | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN106788989B (zh) | 一种建立安全加密信道的方法及设备 | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
WO2018201398A1 (zh) | 获取密钥的方法、设备和通信系统 | |
CN103532713A (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
EP4258593A1 (en) | Ota update method and apparatus | |
CN108683498A (zh) | 一种基于可变密钥国密算法的云终端管控方法 | |
CN115065472B (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
KR100658301B1 (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN1848722B (zh) | 建立可信虚拟专用网连接的方法和系统 | |
WO2023279283A1 (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
CN112806041A (zh) | 一种密钥生成方法、设备及系统 | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
EP4262136A1 (en) | Identity authentication method and apparatus, storage medium, program, and program product | |
CN101808075A (zh) | 一种安全通信方法、网络装置和网络系统 | |
US11223954B2 (en) | Network authentication method, device, and system | |
CN104486082A (zh) | 认证方法和路由器 | |
CN115086951A (zh) | 一种报文传输系统、方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100818 |