CN101951607A - 一种基于可信度的无线局域网可信接入方法及系统 - Google Patents
一种基于可信度的无线局域网可信接入方法及系统 Download PDFInfo
- Publication number
- CN101951607A CN101951607A CN201010506789XA CN201010506789A CN101951607A CN 101951607 A CN101951607 A CN 101951607A CN 201010506789X A CN201010506789X A CN 201010506789XA CN 201010506789 A CN201010506789 A CN 201010506789A CN 101951607 A CN101951607 A CN 101951607A
- Authority
- CN
- China
- Prior art keywords
- portable terminal
- confidence level
- described portable
- credible
- local area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于可信度的无线局域网可信接入方法及系统,所述方法包括以下步骤:在移动终端的身份认证成功之后,根据安全参数设置计算接入认证系统的接入门限可信度KA以及所述移动终端的可信度K;当所述移动终端的可信度K等于接入门限可信度KA时,允许所述移动终端接入无线局域网。本发明提出的可信接入方法,有利于对移动终端的入网进行安全控制;在认证过程中实现了对移动终端可信状态信息的量化评估,并且针对不同的可信度实施不同的处理机制,认证粒度更细,便于实际应用;另外,本发明实施无需对现有设备进行较大的改动,实施和部署都比较方便。
Description
技术领域
本发明涉及接入认证领域,特别是涉及一种基于可信度的无线局域网可信接入方法及系统。
背景技术
可信网络连接(Trusted Network Connection,TNC)技术是建立在可信计算技术之上的,其主要目的在于以可信计算提供的终端安全技术为依托,实现整个网络的安全可信,将信任链进一步延伸到整个网络中。TNC不是全新的技术实现,而是综合现有成熟的网络访问控制技术(例如802.1x、IKE、EAP、Radius)来实现安全可信的接入控制功能。
TNC构架的主要目的是通过提供一个由成熟的接入认证协议和规范组成的开放性框架来实现一种普适通用的接入认证技术,它提供如下功能:
身份认证与可信验证:用于验证网络访问请求者身份的合法性,以及平台的完整性状态。
访问授权:为终端的状态建立一个可信级别,例如:确认应用程序的存在性、状态、升级情况,升级防病毒软件和IDS的规则库的版本,终端操作系统和应用程序的补丁级别等,从而使终端被给予一个访问网络的权限。
评估、隔离及补救:通过评估终端的可信状态,确保不符合可信策略要求的终端机能被隔离在可信网络之外,如果满足策略要求则对其执行补救操作。
TNC提出了实现移动终端入网时可信验证的总体技术框架,但在可信接入认证具体实现机制和移动终端可信状态量化分析等方面还有待深入,在可信接入与补救的实现框架、协议和流程方面的研究还缺乏对具体网络实施方案和细节的规范化和标准化,这不利于可信网络产品和设备的开发、实现以及互连互通,因此对可信网络接入各方面的技术还需要通过深入研究不断细化完善。TNC建议的接入认证协议IF-T基于EAP(Extensible Authentication Protocol,可扩展认证协议),但运行在TCP/IP(Transmission Control Protocol/InternetProtocol,传输控制协议/因特网互联协议)层,且使用了“内部”和“外部”EAP方法,协议栈结构和分组封装都比较复杂。
发明内容
本发明提供一种基于可信度的无线局域网可信接入方法及系统,用以解决现有技术中存在的移动终端在可信接入方面不够完善的问题。
为达上述目的,一方面,本发明提供一种基于可信度的无线局域网可信接入方法,所述方法包括以下步骤:
在移动终端的接入身份认证成功之后,根据安全参数设置计算接入认证系统的接入门限可信度KA以及所述移动终端的可信度K;
当所述移动终端的可信度K等于接入门限可信度KA时,允许所述移动终端接入无线局域网。
进一步,在移动终端的接入身份认证成功之后,还需计算接入认证系统的补救门限可信度KR;
当所述移动终端的可信度K小于补救门限可信度KR时,不允许所述移动终端接入无线局域网;
当所述移动终端的可信度K大于等于补救门限可信度KR、且小于其接入门限可信度KA时,对所述移动终端进行可信补救,可信补救之后,重新计算其可信度K,进行重新认证。
进一步,所述移动终端的可信度K通过公式(1)计算:
其中,Wi为所述移动终端第i个文件的归一化权重值;ki为所述移动终端第i个文件的可信度;n为所述移动终端进行可信接入认证需验证的文件个数。
进一步,所述移动终端第i个文件的可信度ki通过公式(2)计算:
其中,wij为所述移动终端第i个文件中第j个属性的可信权重;kij为所述移动终端第i个文件中第j个属性的可信度;m为所述移动终端第i个文件中需验证的属性个数。
进一步,当所述移动终端第i个文件中第j个属性通过可信验证时,kij通过公式(3)计算:
kij=δi+(1-δi)×sij (3)
其中,δi为所述移动终端第i个文件的可信度先验值;sij为所述移动终端第i个文件中属性j的验证成功系数。
进一步,当所述移动终端第i个文件中第j个属性没有通过可信验证时,kij通过公式(4)计算:
kij=(1-fij)×δi (4)
其中,δi为所述移动终端第i个文件的可信度先验值;fij为所述移动终端第i个文件中属性j的验证失败系数。
进一步,当所属移动终端进行可信接入认证时需验证的所有文件的所有属性都通过可信验证时,根据公式(1)(2)(3)计算出的K值就是KA。
进一步,所述移动终端通过可信认证协议与可信服务器进行通信,进行可信认证;
所述可信认证协议的分组格式包括:代码、标识符、长度1、类型、标志域、版本、长度2、属性、长度3。
进一步,所述移动终端与可信补救服务器需通过补救协议进行通信;
所述补救协议的分组格式包括:消息类型、长度、补救ID、可信度、资源定位码:其中,资源定位码包括相对定位码和全局定位码。
另一方面,本发明还提供一种基于可信度的无线局域网可信接入系统,包括移动终端和无线可信接入点,所述系统包括:
可信接入服务器,用于在移动终端的接入身份认证成功之后,计算所述移动终端的可信度K和接入认证系统的接入门限可信度KA和补救门限可信度KR;并根据K、KA和KR,判定是否允许所述移动终端接入无线局域网;
可信补救服务器,用于当K大于等于KR、且小于KA时,对所述移动终端进行补救操作,以提高其可信度。
本发明有益效果如下:
本发明提出的可信接入方法,有利于对移动终端的入网进行安全控制;在认证过程中实现了对移动终端可信状态信息的量化评估,并且针对不同的可信度实施不同的处理机制,认证粒度更细,便于实际应用;另外,本发明实施无需对现有设备进行较大的改动,实施和部署都比较方便。
附图说明
图1为本发明实施例一种基于可信度的无线局域网可信接入方法的流程图;
图2为本发明实施例可信认证协议分组格式图;
图3为本发明实施例可信认证协议封装图;
图4为本发明实施例可信接入认证流程图;
图5为本发明实施例补救协议分组格式图;
图6为本发明实施例可信补救协义分组在EAP分组中的封装图;
图7为本发明实施例可信补救流程图;
图8为本发明实施例基于可信度的无线局域网可信接入系统组成图。
具体实施方式
以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
如图1所示,本发明实施例涉及一种基于可信度的无线局域网可信接入方法,具体包括以下步骤:
第一步,进行基于证书的双向身份认证:无线可信接入点依据移动终端(用户)所持有的能证明其身份的数字证书,对接入网络用户的身份进行认证;本步骤可以基于现有身份认证技术中的任意一种进行身份认证。
第二步,认证结果判决:根据第一步身份认证的结果,决定用户是否可以继续完成后续认证流程;如果认证成功,则转第三步,如果认证失败,则不允许移动终端接入无线局域网。
第三步,可信度计算:计算移动终端可信度K,以及接入认证系统的接入门限可信度KA和补救门限可信度KR。
第四步,可信度判决:根据可信度K、补救门限可信度KR和接入门限可信度KA进行判决,以决定是否允许终端接入无线局域网或进行可信补救。当K等于KA时,则允许移动终端接入无线局域网;当K小于KR时,则不允许移动终端接入无线局域网;当KR≤K<KA时,则转步骤五。
第五步,可信补救:对符合补救条件(KR≤K<K)的移动终端进行隔离补救。补救后再重新进行可信认证。
下面对以上各步骤进行详细的描述:
由于移动终端进行可信接入认证时会与接入认证服务器进行信息交互,需要设计可信认证协议,下面,首先介绍本发明设计的可信认证协议。
可信认证协议分组格式如图2所示,各个组成部分如下:
代码:0x01表示请求(Request);0x02表示响应(Response);0x03表示成功(Success);0x04表示失败(Failure);
标识符:用来匹配请求和响应的标识,是一个随机数;
长度1:表示整个分组的长度;
类型:0xFF,自定义类型,区别于其他已有的EAP类型;
标志域:F置1表示该分组是承载分片数据的第一个分片;M置1表示该分组有后续分片;N置1表示支持EAP-TNC中定义的Diffie-Hellman预协商;
版本:协议版本,为00001;
长度2:表示数据分片前的总长度,当F置1时该域才存在;
属性:0x01表示数字证书;0x02表示随机数;0x03表示可信状态信息(文件及属性);0x04表示可信度。最多可以扩展支持256种不同类型的用户数据;
长度3:表示数据域长度。
可信接入协议由EAPoL封装后,再由数据链路层帧封装并传输,协议封装如图3所示。
可信接入认证流程如图5所示,图5中,C表示移动终端,S表示可信接入服务器,E表示无线可信接入点,PK表示公钥,SK表示私钥,Cert表示可信第三方签发的证书,R表示时间相关的随机数,T表示文件的可信状态信息,KC表示接入请求点C的可信度。可信接入认证流程具体步骤如下:
步骤1,C→E:EAPoL-Start,C发起初始化连接请求;
步骤2,E→C:EAP-Req,E向C请求身份证书以证明其合法性;
步骤3,C→E:{CertC+R1}PKS,S的公钥加密CertC保证机密性,即除S以外其他的C均无法获得CertC的明文,R1防止S端的重放攻击;
E→S:认证请求1,E转发{CertC+R1}PKS;
步骤4,S解密出CertC并验证其合法性;
步骤5,S→E:{R1+TS+R2}SKS,S的私钥签名TS保证其完整性以及身份的可证明性,C通过R1识别该分组是否是被重放,R2防止C端的重放攻击;
E→C:EAP-Req,E转发{R1+TS+R2}SKS并请求TC;
步骤6,C对S的身份进行验证并解密出TS对S的可信状态进行验证;
步骤7,C→E:{R2+TC}SKC,C的私钥签名TC保证其完整性以及身份的可证明性,S通过R2识别该分组是否是被重放的;
E→S:认证请求2,E转发{R2+TC}SKC;
步骤8,S验证C的身份并解密出TC并计算出KC,对C的可信状态和可信度进行验证。若验证后的可信度未达到接入可信度的要求,即KC<KA,但C具备合法的补救权限即KC<KR,则S通知C和E执行补救操作,若身份认证未通过则支持拒绝C接入;
步骤9,S→E:Access-Accept+KC,可信认证成功,允许接入并发送可信度信息;
步骤10,E→C:EAP-Success+KC,认证成功,E开放端口允许C接入网络;
步骤11,C←→E:通信过程与数据收发;
步骤12,C→E:EAPoL-Logoff,退出请求,E收到后将端口状态改变为认证态。
步骤4、6、8共同实现了C与S之间身份信息和可信状态信息的双向验证。而在步骤8中,S不仅对所要求的TC进行定性判决,还对根据可信状态计算出的可信度K进行验证。例如,若KA为90%,KR为60%,而实际验证后的K为85%,则需要实施适当的补救措施,然后重新进行可信认证。
步骤8中,可信度的计算通过以下步骤:
移动终端一般来说,包含有多个文件,每个文件又具备各种不同的属性,比如版本号、日期、大小、签名、概要、Hash值等。有时候,文件的属性可能会被修改,会造成安全问题。因此,需要通过综合文件各部分属性的完整性验证结果,判断文件的可信程度。不同属性对于文件可信程度的影响各不相同,因此可以对其赋予不同的权重,并通过加权求和的方法来计算文件可信度。
为了使其能更客观的反应文件受信任的状态,采用不确定性思想的理论,基于模糊化处理方法提出一种文件可信度算法。影响文件可信度k的因素包括可信度先验值δ、可信验证系数s和f、可信权重w。若用kij表示第i个文件中第个j属性被验证后获得的可信度,sij和fij分别表示第i个文件中第j个属性的验证成功系数和失败系数,wij为第i个文件中第j个属性的可信权重,而δi是第i个文件的可信度先验值。sij、fij、δi和wij可以根据经验值获得,也可以给出数值后,再通过有限次的反复对比和调整,以获得合适的数值,且
则当移动终端的第i个文件中第j个属性通过可信验证时,kij计算公式为:
kij=δi+(1-δi)×sij (1)
当移动终端的第i个文件中第j个属性未通过可信验证时,kij计算公式为:
kij=(1-fij)×δi (2)
每个文件的每个属性都有一个预期值,即被认为安全可信的值。而文件又有可能被修改,因此,判断移动终端的第i个文件中第j个属性是否通过可信验证,就是判断移动终端的第i个文件中第j个属性是否与预期值一致,如果一致,则通过可信验证,如果不一致,则未通过可信验证。
若移动终端的第i个文件总共被验证了m种属性,则文件i最终的可信度ki为:
例如,同样选取版本号、日期、大小、签名、概要信息、核心代码Hash值作为某文件i需要验证的属性值,将可信度先验值δi设为0.6,各属性的权重分配和可信验证系数配置可如表1所示:
表1
属性j | 验证成功系数(sij) | 验证失败系数(fij) | 可信权重(wij) |
(1)版本号 | 0.3 | 0.2 | 0.1 |
(2)日期 | 0.3 | 0.2 | 0.1 |
(3)大小 | 0.3 | 0.2 | 0.1 |
(4)签名 | 0.4 | 0.3 | 0.15 |
(5)概要信息 | 0.4 | 0.3 | 0.15 |
(6)核心代码Hash | 0.8 | 0.7 | 0.4 |
然后进行门限可信度计算:
KA的值由sij、δi、wij、Wi决定,即当所有文件都通过可信验证时,根据公式(1)(2)(3)(4)计算出的K值就是KA。KR则根据实际应用的安全可信需求进行设置,一般设置范围为KR∈[0.6KA,0.8KA]。通过将移动终端可信度K与补救可信度KR和接入可信度KA进行比较,可对移动终端做出接入(KA=K)、补救(KR≤K<KA)和拒绝(K<KR)的判决。
可信接入补救机制通过验证接入请求点的身份和可信度信息,综合决策是否允许其入网或进行隔离补救操作,如表2所示。
表2
身份认证 | 可信度 | 判决 |
通过 | K=KA | 允许接入 |
通过 | KR≤K<KA | 隔离补救 |
通过 | K<KR | 拒绝接入 |
未通过 | ------ | 拒绝接入 |
对于未通过接入认证但满足补救权限的移动终端,还可经过补救操作实现自身的可信增强以重新满足入网策略的要求。同样的,补救过程中的消息交互也应遵循规范的格式和流程。移动终端与可信补救服务器需要通过补救协议进行通信,补救协议分组格式如图5所示,各个组成部分如下
消息类型:0x01表示补救请求;0x02表示请求成功;0x03表示请求失败;0x04表示补救通告;
长度:表示整个补救消息长度;
补救ID:补救服务器用以匹配正确的补救代理请求;
可信度:经可信接入服务器量化评估后接入请求点的可信度K;
资源定位码:补救资源的标识,用以在补救资源库中定位资源,分为相对定位码和全局定位码。相对定位码指需补救资源在某次可信验证的对象中的相对位置编号;全局定位码则是需补救资源在补救资源库中的绝对位置编号,是资源的唯一标识符。在一条补救消息中根据实际情况可包含多个资源定位码。
请求成功和请求失败消息只包含消息类型和长度字段。可信补救分组可以封装在数据链路层帧、EAP分组或其他协议分组中,由具体应用而定。可信补救分组在EAP分组中的封装如图6所示,此时需要定义新的类型字段值以区别现有的各种EAP方法类型。
如图7所示,以CR表示包含可信补救代理的移动终端,E表示无线可信接入点,SA表示可信接入服务器,SR表示可信补救服务器:可信补救流程具体步骤如下:
1),E收到SA的补救判决后,分别向CR和SR发送一条包含补救ID和可信度K的通告消息(发往CR的消息中还包含需补救资源的相对定位码信息,该信息从SA的补救判决中获得),并向CR开放SR所在端口;
2),CR收到补救通告后,由相对定位码获取需补救资源的全局定位码;
3),SR收到补救通告后,将补救ID和可信度信息存储到补救信息库中;
4),CR向用户显示经验证后接入请求点的可信度K,并询问是否执行补救过程;
5),若用户选择执行补救,则CR通过E向SR发送补救请求,请求中包括签名的补救ID以及可信度K和资源的全局定位码;
6),SR验证请求中的签名、补救ID和可信度信息是否与补救信息库中的内容一致,然后根据可信度K是否大于补救可信度KR判断补救与否,并通过E向CR发送签名的请求成功消息;
7),CR在验证请求成功消息中的签名后确定SR的身份,然后与SR建立通信连接(FTP、HTTP等)并根据资源定位码获取补救资源;
8),CR对自身进行补救升级,即将被篡改的文件恢复为预期状态,并在完成后重新收集终端的可信状态,准备开始新一轮的接入认证。
如图8所示,上述方法可以由基于可信度的无线局域网可信接入系统实现。基于可信度的无线局域网可信接入系统包括移动终端101、无线可信接入点102、可信接入服务器103和可信补救服务器104。移动终端101上安装了TPM(Trusted Platform Module,可信平台模块)、TSS(Trusted Software Stack,可信软件栈)、可信认证代理和可信补救代理软件,实现平台的可信接入认证与补救。无线可信接入点102控制移动终端的信道接入。可信接入服务器103安装了TPM可信密码模块、身份与可信认证服务软件、TPM驱动及管理软件、TSS协议栈和证书接口库,实现对移动终端的接入认证。可信补救服务器104安装了TPM驱动及管理软件、Ftp(File Transfer Protocol,文件传输协议)服务器软件、TSS协议栈和证书接口库,通过文件下载、补丁更新实现对移动终端的隔离补救。
移动终端101每次加电启动时,都会首先完成自身的信任链建立过程,并在请求连接无线局域网时将TPM存储的可信状态值提交给可信接入服务器103进行验证。只有通过了可信接入服务器103认证的移动终端101才有权限接入网络中访问其资源,未通过验证的移动终端101无法通过可信接入点访问网络中的各种资源,可信接入点只转发其认证和补救请求数据,其他数据则丢弃。当不符合无线局域网接入条件的移动终端101在可信补救服务器104处获取补救服务进行可信增强,重新进行可信接入认证并通过之后,便可以通过可信接入点访问网内的资源。
由上述实施例可以看出,本发明中基于EAP和802.1X设计的可信接入认证协议具备良好的可扩展性,能有效兼容现有认证体制和技术,无需对现有设备进行较大的改动,实施和部署都比较方便;本发明提出的可信接入认证协议为二层协议,加入EAPoL头部后直接封装在数据链路层帧中进行传输,无需使用IP地址和端口号,通过属性-值对的形式进行扩展,也同样可以实现多种认证方法;在数据链路层实施接入认证,更有利于对移动终端的入网进行安全控制;本发明提出的接入机制在认证过程中实现了对移动终端可信状态信息的量化评估,并且针对不同的可信度实施不同的处理机制,相较于“通过”与“不通过”的二元判决机制,认证粒度更细,便于实际应用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于可信度的无线局域网可信接入方法,其特征在于,所述方法包括以下步骤:
在移动终端的接入身份认证成功之后,根据安全参数设置计算接入认证系统的接入门限可信度KA以及所述移动终端的可信度K;
当所述移动终端的可信度K等于接入门限可信度KA时,允许所述移动终端接入无线局域网。
2.如权利要求1所述基于可信度的无线局域网可信接入方法,其特征在于,在移动终端的接入身份认证成功之后,还需计算接入认证系统的补救门限可信度KR;
当所述移动终端的可信度K小于补救门限可信度KR时,不允许所述移动终端接入无线局域网;
当所述移动终端的可信度K大于等于补救门限可信度KR、且小于接入门限可信度KA时,对所述移动终端进行可信补救,可信补救之后,重新计算其可信度K,进行重新认证。
3.如权利要求1所述基于可信度的无线局域网可信接入方法,其特征在于,所述移动终端的可信度K通过公式(1)计算:
其中,Wi为所述移动终端第i个文件的归一化权重值;ki为所述移动终端第i个文件的可信度;n为所述移动终端进行可信接入认证需验证的文件个数。
5.如权利要求4所述基于可信度的无线局域网可信接入方法,其特征在于,当所述移动终端第i个文件中第j个属性通过可信验证时,kij通过公式(3)计算:
kij=δi+(1-δi)×sij (3)
其中,δi为所述移动终端第i个文件的可信度先验值;sij为所述移动终端第i个文件中属性j的验证成功系数。
6.如权利要求4所述基于可信度的无线局域网可信接入方法,其特征在于,当所述移动终端第i个文件中第j个属性没有通过可信验证时,kij通过公式(4)计算:
kij=(1-fij)×δi (4)
其中,δi为所述移动终端第i个文件的可信度先验值;fij为所述移动终端第i个文件中属性j的验证失败系数。
7.如权利要求5所述基于可信度的无线局域网可信接入方法,其特征在于,当所属移动终端进行可信接入认证时需验证的所有文件的所有属性都通过可信验证时,根据公式(1)(2)(3)计算出的K值就是KA。
8.如权利要求1所述基于可信度的无线局域网可信接入方法,其特征在于,所述移动终端通过可信认证协议与可信服务器进行通信,进行可信认证;
所述可信认证协议的分组格式包括:代码、标识符、长度1、类型、标志域、版本、长度2、属性、长度3。
9.如权利要求2所述基于可信度的无线局域网可信接入方法,其特征在于,所述移动终端与可信补救服务器需通过补救协议进行通信;
所述补救协议的分组格式包括:消息类型、长度、补救ID、可信度、资源定位码:其中,资源定位码包括相对定位码和全局定位码。
10.一种基于可信度的无线局域网可信接入系统,包括移动终端和无线可信接入点,其特征在于,所述系统包括:
可信接入服务器,用于在移动终端的接入身份认证成功之后,计算所述移动终端的可信度K和接入认证系统的接入门限可信度KA和补救门限可信度KR;并根据K、KA和KR,判定是否允许所述移动终端接入无线局域网;
可信补救服务器,用于当K大于等于KR、且小于KA时,对所述移动终端进行补救操作,以提高其可信度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010506789XA CN101951607A (zh) | 2010-10-14 | 2010-10-14 | 一种基于可信度的无线局域网可信接入方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010506789XA CN101951607A (zh) | 2010-10-14 | 2010-10-14 | 一种基于可信度的无线局域网可信接入方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101951607A true CN101951607A (zh) | 2011-01-19 |
Family
ID=43454934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010506789XA Pending CN101951607A (zh) | 2010-10-14 | 2010-10-14 | 一种基于可信度的无线局域网可信接入方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101951607A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368906A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的可信网络接入认证系统 |
CN103646161A (zh) * | 2013-11-05 | 2014-03-19 | 华为技术有限公司 | 一种终端系统可信状态判断方法、装置及终端 |
CN105472617A (zh) * | 2015-06-24 | 2016-04-06 | 巫立斌 | 一种终端接入安全认证方法 |
CN107623665A (zh) * | 2016-07-15 | 2018-01-23 | 华为技术有限公司 | 一种认证方法、设备以及系统 |
CN110875930A (zh) * | 2019-11-21 | 2020-03-10 | 山东超越数控电子股份有限公司 | 一种可信状态监控的方法、设备及介质 |
CN111600884A (zh) * | 2020-05-15 | 2020-08-28 | 北京光润通科技发展有限公司 | 一种网络认证智能卡及方法 |
CN111970691A (zh) * | 2020-08-28 | 2020-11-20 | 北京邮电大学 | 设备认证接入方法、装置、设备及计算机可读存储介质 |
CN112104653A (zh) * | 2020-09-15 | 2020-12-18 | 全球能源互联网研究院有限公司 | 一种充电系统的可信计算管理方法、装置及存储介质 |
CN112182531A (zh) * | 2020-10-15 | 2021-01-05 | 南京信息工程大学 | 基于云辅助的智能医疗信息可信度评估及交互方法 |
CN114143854A (zh) * | 2020-09-04 | 2022-03-04 | 华为技术有限公司 | 一种通信方法及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
CN101540755A (zh) * | 2008-03-18 | 2009-09-23 | 华为技术有限公司 | 一种修复数据的方法、系统和装置 |
CN101562558A (zh) * | 2008-04-15 | 2009-10-21 | 华为技术有限公司 | 一种终端等级划分的方法、系统和设备 |
-
2010
- 2010-10-14 CN CN201010506789XA patent/CN101951607A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
CN101540755A (zh) * | 2008-03-18 | 2009-09-23 | 华为技术有限公司 | 一种修复数据的方法、系统和装置 |
CN101562558A (zh) * | 2008-04-15 | 2009-10-21 | 华为技术有限公司 | 一种终端等级划分的方法、系统和设备 |
Non-Patent Citations (2)
Title |
---|
《信息安全与通信保密》 20100430 邓永晖等 基于可信度的网络接入补救机制 第71-73页 1-9 , 第4期 * |
《通信技术》 20091231 邓永晖等 一种基于EAP的可信网络接入机制 第109-114页 1-9 第42卷, 第12期 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368906A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的可信网络接入认证系统 |
CN103646161A (zh) * | 2013-11-05 | 2014-03-19 | 华为技术有限公司 | 一种终端系统可信状态判断方法、装置及终端 |
CN105472617A (zh) * | 2015-06-24 | 2016-04-06 | 巫立斌 | 一种终端接入安全认证方法 |
CN107623665A (zh) * | 2016-07-15 | 2018-01-23 | 华为技术有限公司 | 一种认证方法、设备以及系统 |
CN110875930A (zh) * | 2019-11-21 | 2020-03-10 | 山东超越数控电子股份有限公司 | 一种可信状态监控的方法、设备及介质 |
CN111600884A (zh) * | 2020-05-15 | 2020-08-28 | 北京光润通科技发展有限公司 | 一种网络认证智能卡及方法 |
CN111970691A (zh) * | 2020-08-28 | 2020-11-20 | 北京邮电大学 | 设备认证接入方法、装置、设备及计算机可读存储介质 |
CN111970691B (zh) * | 2020-08-28 | 2022-02-01 | 北京邮电大学 | 设备认证接入方法、装置、设备及计算机可读存储介质 |
CN114143854A (zh) * | 2020-09-04 | 2022-03-04 | 华为技术有限公司 | 一种通信方法及设备 |
CN114143854B (zh) * | 2020-09-04 | 2023-10-20 | 华为技术有限公司 | 一种通信方法及设备 |
CN112104653A (zh) * | 2020-09-15 | 2020-12-18 | 全球能源互联网研究院有限公司 | 一种充电系统的可信计算管理方法、装置及存储介质 |
CN112104653B (zh) * | 2020-09-15 | 2023-03-14 | 全球能源互联网研究院有限公司 | 一种充电系统的可信计算管理方法、装置及存储介质 |
CN112182531A (zh) * | 2020-10-15 | 2021-01-05 | 南京信息工程大学 | 基于云辅助的智能医疗信息可信度评估及交互方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101951607A (zh) | 一种基于可信度的无线局域网可信接入方法及系统 | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
US9769655B2 (en) | Sharing security keys with headless devices | |
KR101216306B1 (ko) | 이동 단말기에서의 구성 파라미터 갱신 | |
US11336641B2 (en) | Security enhanced technique of authentication protocol based on trusted execution environment | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
JP4993122B2 (ja) | プラットフォーム完全性検証システムおよび方法 | |
CN105847247A (zh) | 一种认证系统及其工作方法 | |
EP3206330A1 (en) | Apparatus and method for authentication between devices based on puf over machine-to-machine communications | |
CN102273239A (zh) | 用于在通信网络中标识合法用户设备的解决方案 | |
US10263782B2 (en) | Soft-token authentication system | |
CN109716724A (zh) | 与服务器通信的通信设备的双网认证的方法和系统 | |
Dewanta et al. | A mutual authentication scheme for secure fog computing service handover in vehicular network environment | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
CN110198539A (zh) | 一种认证方法及其装置、设备和存储介质 | |
CN110326266A (zh) | 一种数据处理的方法及装置 | |
CN108604990A (zh) | 终端中本地授权凭证的使用方法及装置 | |
CN109492371B (zh) | 一种数字证书空发方法及装置 | |
CN113272810B (zh) | 利用浏览器的网页存储器的简单认证方法及系统 | |
CN111614686B (zh) | 一种密钥管理方法、控制器及系统 | |
KR102101726B1 (ko) | 블록체인 기반의 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템 | |
CN106936760A (zh) | 一种登录Openstack云系统虚拟机的装置和方法 | |
KR102101719B1 (ko) | 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템 | |
Kwon et al. | Certificate transparency with enhanced privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110119 |