CN102396204A - 对网络设备进行鉴权的方法及系统 - Google Patents

对网络设备进行鉴权的方法及系统 Download PDF

Info

Publication number
CN102396204A
CN102396204A CN2010800167048A CN201080016704A CN102396204A CN 102396204 A CN102396204 A CN 102396204A CN 2010800167048 A CN2010800167048 A CN 2010800167048A CN 201080016704 A CN201080016704 A CN 201080016704A CN 102396204 A CN102396204 A CN 102396204A
Authority
CN
China
Prior art keywords
zheng
measuring
mercury
wan
sudden
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800167048A
Other languages
English (en)
Inventor
蒋亮
滕志猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CNA2009101475789A external-priority patent/CN101588244A/zh
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of CN102396204A publication Critical patent/CN102396204A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Packaging Of Special Articles (AREA)

Abstract

本发明提供了一种对网络设备进行鉴权的方法及系统,在对网络设备进行鉴权时,加入记录在网络设备的可信环境中的完整性检测结果进行联合判断,来最终确定是否发起鉴权请求或者是否响应鉴权成功。只有在收到的接入鉴权请求信息,以及记录在网络设备的可信环境中的完整性检测结果均正确时,网络设备才响应鉴权成功。只有在网络设备的可信环境中的完整性检测结果正确时,网络设备才能够主动发起有效的接入鉴权请求。这样,只有在网络设备完整性正确的情况下,网络设备的鉴权才能得到通过,因而保证了对网络设备的安全鉴权,消除了非法设备或者篡改后的设备鉴权通过的可能性。

Description

各 的方法及 統
木領域
本 涉及 統中的 安全技木, 尤指 各 的方法及 統。
背景 木
在 並中, 了向用戶提供安全可靠的 , 要求 存 取用戶安全上下文的 各的軟硬件信息是安全的。 通常, 各的 硬件安全性都是用物理安全 的, 比 在通用移 通信 統 (U T , U ve s ob eTe eco c o s ys e ) 位置寄存器 (HL , Ho e Loc o eg s e ) 位置寄存器 ( L , s g Loc o eg s e ) 控制器 ( N , d oNe wo k o o e )是安全相 的 各, 它們是安置在 的 了 各物理安全, 因 而 了 上軟硬件 各的安全性。
但是, 在某些 中, 存在 存取用戶安全上下文的 各是 不 各物理安全的 境的情況, 比 長期 統 (LTE E, Lo g Te Evo o ys e ch ec e Evo o ) 中的演
B (eN ) 、 家庭 (HNB, Ho odeB)等, 由于 活的部署 , 大多 都不 安裝在 的 房內部, 因而, 它們很 各物理安全的 。 在 神情況下, 何 各的軟硬件完整性是相 重要的, 因 在非物理安全的 各 存在軟硬件 各 替換的可能, 就 統中 林市的安全性, 危及 統的安全性。 力保 很 各物理安全的 境的 各的安全性, 現在通行的 做法是, 各 接 管理, 比 可 的身份
( P K ) 、 于 的 、 K 等, 通常, 管理 包括
首先, 在 各中 安全 或者安全 , 作力 各的安全 然 , 在 各 接 , 通 相 的 安全 或者安全 中的安全信息
最 , 結果決定是否允許 各的接 。
目前的 方法,在 定程度上能 各的安全性,但是, 方法具有 定的局限 , 就是只能 安全 或者安全 中的安全信息 , 只要安全 的信息或者安全 的信息是 的, 那 就 各是安全的。
但是, 非 此, 果 介已 的 各 得了 介合 法的安全 或者安全 , 那 , 也 各是安全的, 然, 各不 定安全。 也就是說, 用目前的 各
的方法, 不能 各的安全 , 存在危及 統的安全性的 可能。 內容
有 于此, 本 的主要目的在于提供 各 的方法, 各的安全 , 消除危及 統的安全性的可能。
本 的另 目的在于提供 各 的 統,
各的安全 , 消除危及 統的安全性的可能。
到上 目的, 本 的 木 的
本 提供 各 的方法, 方法包括以下步驟
各 完整性
在 各接收到接 , 接 信息和完整性 測的結果是否 , 果 , 成功 否則,
失敗 。
本 的方法中, 接 信息和完整性 結果是否 的步驟可包括
, 且 完整性 測的結果 , 則 成功
果 各或同 各的可信 接 信息 , 但 完整性 測的結果 , 或者 接 信息 , 或者不需要臉 接 信息, 則 失敗 。
本 的方法中, 所述完整性 可包括阿 各軟件的完整性 測和/ 或 各硬件的完整性 。
本 近提供 同 各 的方法, 方法包括以下步驟 各 完整性
在由 各 接 的情況下, 各或 各的可信 完整性 測的結果是否 , 若 , 不友 接 。
本 的方法 所述完整性 可包括 各軟件的完整性 測和/ 或 各硬件的完整性 。
本 近提供 支持 各 的 各 各 , 各 各 向 各 接 , 接 收 各返 的 成功/失敗 , 且 接收到的 成功/失敗
分析, 各 是否 。
本 近提供 支持 各 的 各 各 , 各 各 接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。
本 近提供 支持 的 各, 各 置有可信 , 同 各 可信 汞完整性 測的結果, 接收 同 各 各 的接 , 接收的接 求和 汞的完整性 測的結果是否 , 在判定 , 向 各 各 返 成功 , 否則, 向 各 各 返 失敗 。向
本 的 各 各的可信 可包括 汞羊元和 羊 , 其 ,
汞羊 完整性 裝置 同 完整性 , 汞完整 性 測的結果
羊 接收 各但 各 的接
, 在 接收到的接 求和 汞羊 汞的完整性 測的 結果 , 向 各 各 返 成功 , 在 接 收到的接 但 完整性 測的結果 , 或者 接收 到的接 , 或者不需要臉 接收到的接 , 向 各 各 返 失敗 。
本 近提供 支持 的 各, 各 置有可信 , 各 在由 各 接 的情況下, 通 可 汞完整性 測的結果, 汞的完整性 測的結果是否 , 若 , 不友 接 。
本 近提供 各 的 統, 統包括完整性 裝置、 置有可信 境的 各及其 各 , 其 , 完整性 裝置 各 完整性
各 其中的可信 汞完整性 測的結果, 接收 各 各 的接 , 接收到的接 信息 和 汞的完整性 結果是否 , 在判定 , 向 各
各 返 成功 否則, 向 各 各 返 失 敗 ;
各 各 向 各 接 , 接收 各返 的 成功/失敗 , 且 各返 的 消息 分析, 各 是否 。
各包括 在可信 中的 汞羊元和 羊 , , 汞羊 完整性 裝置 同 完整性 , 汞完整性 測的結果
羊 接收 各 各 的接 , 在 接收到的接 信息和 汞的完整性 結果 , 向 各 各 返 成功 在 接收 的接
信息 但 汞的完整性 結果 , 或者 接收 的接
信息 , 或者不需要臉 接收 的接 信息, 則向 各 各 返 失敗 。
本 近提供 各 的 統, 統包括完整性 裝置、 置有可信 境的 各及其 各 , 其 , 完整性 裝置 各 完整性
各 在由 各 接 的情況下, 通 可 信 汞完整性 測的結果, 汞的完整性 測的結果是否 , 若 , 不友 接 。
各 各 接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。
本 的 各 的 統 完整性 裝置可 于 各的可信 中。
上 本 提供的 木方案可以看 在 各 , 汞在 各的可信 中的完整性 結果 合 , 定是否 成功或者是否 有效的接 。只有在接 信息, 以及 汞在 各的可信 中的完整性 結果 , 才向 各 成功, 各 收到的 成功 ,
各 是否 。 只有 汞在 各的可信 中的完整性 結果 , 才向 各 接 , 各 收到的接 , 各 是否 。 , 只有在 各完 整性 的情況下, 各的 得到 , 因而 了 各 的安全 , 消除了非法 各或者 的 各得以 的可能性。
1力本 各 的方法的流程
2力本 各軟件的完整性 測的 的流程示意
3力本 各硬件的完整性 測的 的流程示意
4力本 常流程的 的流程示意
5力本 流程的 的流程示意
6力本 各 的 統的組成 示意 。
本 的較佳 方式
1力本 各 的方法的流程 , 1所示, 本 方法包括
步驟100 各 完整, , 各的可信 汞完整性 結果。
可信 (TR , T s E v o e )是 各中 可 行安全存儲和 安全 的 , TR 可以是固 在 各中的 , 也可以是可 的 。 比 TR 可以是 決 于安全存儲和安全 的 等。 可信
不同的需要提供不同的功能, 比 可信 保存 , 收到的 , 結果 收到的 信息是 否 , 接 或者接 行有效的保 等。
本步驟的完整性 包括 各軟件的完整性 測和/或 各硬 件的完整性 。 各軟件的完整性 測和 各硬件的完整性 結果 , 汞的完整性 結果 各軟件的完整性 測和/或 各硬件的完整性 結果 , 汞的完整性 結果 。
步驟101 各在收到接 , 各的可信 接 收到的接 信息和 汞的完整性 結果是否 , 果 , 步驟102 否則, 步驟103
各的可信 接收到接 接 信息的 于現有 木, 可 相 。 本步驟 的是, 將 汞 , 了 各的安全 。
步驟102 各 成功 。 此 各是安全的。 本 流程。
步驟103 各 失敗 。此 各可能是不安全的。
各 各 , 各返 的 消息 分析, 各 是否 。
在本 的另 介 方式 上 步驟100可包括 吋岡 各 完 整性 。
本 方法 的是, 只有在接 信息, 以及 汞在 各的可信 中的完整性 結果 , 才 各的 是成 功的, 各是安全的, , 了 各的安全 , 消除了非 法 各或者 的 各得以 的可能性。
需要說明的是, 在由同 各 接 的情況, 各向 各的可信 接 行安全保 , 各的可信 汞的完整性 結果 各的可信 不返 接 行安全保 結果 各, 且通 各不友 接 。 其中, 接 的安全保 包括但不限于 消息的完整性 , 或者 消息的 等。 神情況下, 果 各已被 或者是非法 各, 即使 各收到 可信 的不友 接 的通 , 各也 向 各 接 , 此 , 各 各 , 各的接 分析, 接 的有效 性 且決定阿 各 是否 。
下面結合 , 分別 步驟101和步驟102的 休 。 2力本 各軟件的完整性 測的 的流程示意 , 因 2 所示 中, 各 中 下載軟件 (也就是說將 軟件作力 測的軟硬件信息) , 2所示, 在軟件下載 軟件的完整性 包括 下步驟
步驟200 在需要管理的 各 ( )J TR , TR 中的安全信 息包括 TR ( c) 、 各 各 )共享的
、 共享的 早出算法F 、 各完整性管理中 ( ) 共享的 算法 、 中 (O C)共享的 A4 算法
其中, 算法 可以是 信息 C, ashed essageA he c o Cod ) 算法, 比 C- A41、 C- 56等。
此 , C中 置有 的身份 以及 c的 。 步驟 201 各向 O C 求下載軟件 He) , O C使用 A4 算法 軟件He A4 ,生成安全特 信息 He) 需要說明的是, 果O C已 有 軟件的安全特 信息 , O C可以 直接使用 , 再次 A4 。
步驟202 步驟203 O C將 及 各的 的 c C, E C將接收到的 c
步驟204 生成 R c 的TR 的 , 利用 F 、 和R早出 s F , R)。 ,
s也可以 的子 。
步驟205 c、 s和 R
步驟206 E C使用教 算法 和 s
行教 , 得到 結果 s, )
步驟207 E C c、 R、 和 結果
O
步驟208 O C將 各 求下載的軟件 He、 接收到的 R、 和 結果 各, 各再將上迷信息 TR 步驟209 各的 T 使用 軟件He A4 , 生成 安全特 信息 6e), 利用 早出算法F 、 和 R生 成教 s F , R), 利用教 算法 、
安全特 信息 行教 , 得到 結果 s , ) 步驟210 各的TR 和 的值 接 收到的軟件He是否完整 果 和 的值相等, 則 He是完整的, 否 則 e不完整。
步 , 各的 TR 近可以 和 的值 接收到的軟件 He 是否完整 果 和 的值相等且 和 的值相等, 則 軟件61e是 的, 否則 軟件 e不完整。
至此, 各 C下載了軟件 e, 且 軟件61e的完整性 了 , 軟件沒有在 中 和替換。
此 , 各可以保存接收到的文件61e、 以及R、 和 , 以便 在需要 (比 重新 、 或需要使用 文件前) , 再次按照步驟209的 方法, 使用 R 生成 , 生成 文件的 和 , 然 按照步驟210的 方法 文件的完整性 。
3力本 各硬件的完整性 測的 的流程示意 , 因 3 所示 中, 各需要 硬件的完整性 , 各 中的硬件是否 替換, 也就是說將硬件配置信息作力 測的軟硬件信息 3所示, 方法包括 下步驟
步驟300 在需要管理的 各上 TR , TR 中的安全信息包括 c、 共享的 、 共享的 早出算法F C共享的完整性 算法1 、 O C共享的 AA 算法 (不帶 的 AA 算法) 。
其中, 完整性 算法 1 可以是 C 算法, 比 C- A4 C- 56等。
此 , OmC中 置有 各的身份 , 以及 c的 。 步驟 301 各向 O C 硬件完整性 信息時, C使用 A4 算法 各中需要 完整性 的硬件配置信息
A4 , 生成安全特 信息 )
O C近需要生成硬件配置信息 的硬件信息順序 (或神力 各 A4 信息表) , 硬件信息順序 中包括了硬件的 神及各硬件在生成安 全特 信息時的順序信息。 例 , 硬件信息順序 中包含以下字符 " 理器 , 內 容量" 字符 表示硬件配置信息 o 中包含 理器 以及內 容量, 且按照 理器 祇在前,內 容量在 的順序 A4 , 生成安全特 信息 。 硬件信息順序 將在 步驟中
各,以便 各提取相同 型的硬件的信息, 按照相同的順序 A4 。
需要說明的是, 果阿 各和O C預先 了硬件配置信息 中 包含的硬件 以及順序, 則 O C 生成上述硬件信息順序
各。
步驟302 步驟303 O C將安全特 信息 及 各的 的 c C E C將接收到的 c
步驟304 生成 c 的TR 的 , 利用 F 、 和R早出完整性 F , R)。 完整性 也可以神力 的子 。
步驟305 c、完整性 和 R
步驟306 E C使用完整性 打算法1 、 完整性 安全特 信息 完整性 得到完整性 結果 )
步驟307 E C c、 R、 安全特 信息 和完整性 打結果 O
步驟308 O C將硬件配置信息 的硬件信息順序 、 以及 R、 安全特 信息 、 完整性 打結果 各, 各 再將上述信息 TR .
步驟 309 各 硬件信息順序 在本地收集 依序生成 置信息 o , 指示TR 利用 A4 算法 o A4 , 生成安全特 信息 ), 利用 早出算法F 、 和
R生成完整性 F , R), 使用完整性 算法1 、 完整性 , 得到完整性 結果 , )。
步驟310 各的TR 和 的值 各的硬件是否完 整 果 和 的值相等, 則 硬件是完整的, 否則 硬件不完整. 步 , 各的TR 近可以 和 的值 硬件是否完整 果 和 的值相等且 和 的值相等, 則 硬件是完整的, 否則 硬件不完整。 需要說明的是,硬件不完整可能是由于 各的硬件 替換, 或硬件信息順序 、 R、 、 在 中 。
此 , 各可以保存接收到的硬件信息順序 、 R、 、 , 以便 需要 (比 重新 、 使用特定硬件前), 再次按照步驟309的方法, 硬件信息順序 生成硬件配置信息 , 使用 R 生成 , 生成 和 , 然 按照步驟310的方法 硬件的完整性 。
本 2和 3的基本原理,上 近可以有多 方式, ( ) O C可以只存儲 各 , 而在 C中 和 c 同的
在 神情況下, 在步驟202/302中, O C 及 各的
各完整性管理中 ( C) 在步驟 203/303 中, C c的 的 c, 將 的 c 在步 驟207/307中, C再次 c的 的 , 將 R、 S/ 中 O
( ) 果 C存儲有 c 的 以及 早出 (即 R) , 則 R中 , 即步驟203 205/303 305可省略。 同 , 各的TR 也可以存儲先前生成的 , 而 每 次都重新 在 神情況下, O C也 將R 各。
y ,在上述 中 將生成數字 的 早出 R 各 的 在本 的其他 中, 的 也可以作力 介 的流程, 更安全的和制 。 例 , 在步驟 201/301 前, 各可以 e- e m 交換算法 行密 的秘密 , 前的 。 果 e- e m 交換算法, 各和 中都 存儲 。
( )在步驟209/309中, 由于 A4 算法 需使用 , 因此使用 61e A4 的操作, 可以不在T 中 , 而在 各中的其他 中 。 然, 在TR 中 A4 可以 大地提高安 全性。
( )可以用 算法, 比 高 ( , Adv cedE cyp oS d d) 算法等取代上 中的 算法 /完整性 算法1 在 神情況下, 步驟208/308中可以不將 各。
算法和 算法可以 力密 算法, 和 操作可 以 力密 。
( ) O C可以將 測的軟件信息 (例 各的配置信息、 和/ 或第 中的軟件He)和硬件配置信息 (例 第二 中的 ) 起 提取安全特 信息的操作 (例 A4 ) , 將安全特 信息 C 行教 生成教 結果, 然 將包含軟件信息和 硬件配置信息的 結果 各 完整性 。
( ) C除了將 測的軟硬件信息直接 各( 第 中的軟件61e) 、 或將生成 測的軟硬件信息的 信息 (或 摘要 信息, 第二 中的硬件信息順序 ) 各, 以便 各 在本地提取 測的軟硬件信息的安全特 信息 外, O C近可以將 測的軟硬件信息的 信息 各, 以便 各 信息 在本地 測的軟硬件信息。
例 , 上 測的軟硬件信息的 信息可以是軟件 。
( )在步驟209/309中, 各的TR 也可以在 得到 , 使 用 和 算法 /完整性 算法1 的 / / 行密 , 得到 結果 n S )或 1 , 在 210/310中, "是否相同 各的軟硬件是否完整。 需要說明的事,因 2和因 3提供的完整性 測方法 是 方式, 近可以 其它完整性 測方法。 本 不限制完整性 測方法的 , 而 的是 存儲的完整性 結果的 。
4力本 常流程的 的流程示意 , 本 中 各的TR 汞的完整性 結果 , 4所示, 包括以下 步驟
步驟400 步驟401 同 各的 TR 向 各 用戶身份 , 收到 各 的 用戶身份 。 休 可 相 , 里不再 。
步驟402 步驟403 各 算法, 生成RA 和A T , 將得到的RA A T 和 AC 在 A 接
( A -Req es/A -Cha e g ) 中 各。 休 可 相 , 里不再 。
步驟404 步驟405 各的TR 算法, A T 和 AC , 且 汞的 各完整性 結果 , 早出R 和 , 其中, 算法、 A T 和 AAC的 、 早出R 和 ,
( A -Respo se/AA4-C a e g )返 各 的 休 可 相 , 里不再 。
步驟406 步驟407 各 R 和 AC , 向 各返 成功消息。 休 可 相 , 里不再 。
4所示的流程中, 在步驟404 步驟405中, 汞的 各完 整性 結果的 合 , 最終 是否成功,在 4 的 A
常流程中, 只有 各的TR 各 的A T 和 AC , 同 汞的 各完整性 結果 , 才 成功, 阿 各是安全的 了 同 各的安全 消除了危及 統的安全性的可能。 5力本 A -A J 流程的 的流程示意 , 5所示, 包括以下步驟
步驟500 步驟501 同 各的 T 向 各 A 用戶身份 , 收到 各 的 用戶身份 。 休 可 相 , 里不再 。
步驟502 步驟503 各 算法, 生成RA 和A T , 將得到的RA A T 和 AC 在 -A J 接
( A -Req es/A -Cha e g ) 中 各。 休 可 相 , 里不再 。
步驟504 步驟505 各的TR , A T 和 AC 但 汞的 各完整性 結果 , 或者 A T 或 AC , 或者不需要臉 R T , 向 各 返 A 拒絕 ( AP-ReSpo Se/AA -A he ca o -Reec )
T 和 AC的 、 返 A 拒絕 以及不需要"、 A 臉"R
休 可 相 "T 的 , 里不再 。
步驟506 各 R 和 AC , 休 可 相 , 里不再 。
步驟507 步驟509 各 向 各 通 , 各 通 ,接看 各 向 各 A 失敗消息。 休 可 相 , 里不再 。
5所示的流程中, 在步驟504 步驟505中, 汞的 各完 整性 結果的 合 , 最終 是否成功,在 5 的 A
流程中, 包括 神情況, 其中 A T 或 AC , 或者不 R T 失敗, 向 各 返 A 拒絕 是 中E -AO 流程中規定的 第三神情況是, 各的 TR
各 的A T 和 AC , 但是 汞的 各完整性 結果 , 失敗, 向 各 返 拒絕 。
本 方法, 近提供 各 的 統, 因 6是本 各 的 統的組成 示意 , 6所示, 統包括 完整性 裝置、 置有可信 境的 各及其 各 , 其中, 完整性 裝置 于 各 完整性
各 汞完整性 結果在可信 中, 接收 各 各 的接 , 各的可信 接收到的接
信息和 汞的完整性 結果是否 , 在判定 , 向 各 各 返 成功 否則, 向 各 各 返 失敗
各 各器用于向 各 接 , 接收 各返 的返 成功/失敗 , 各安全/不安全。
各包括 在可信 中的 汞羊元和 羊 , 其中, 汞羊 于 完整性 裝置 完整性 , 汞完整性 結果 羊 于接收 各 各 的接 , 在 接收到的接 信息和 汞的完整性 結果 , 向 各 各 返 成功 在 接收到的接 信 息 但 汞的完整性 結果 , 或者 接收到的接
信息 , 或者不需要臉 接收到的接 信息, 則向 各 各 返 失敗 。
本 近提供 同 各 的 統, 統包括完整性 裝置、 置有可信 境的 各及其 各 , 其中,
完整性 裝置 于 各 完整性 在由 各 接 的情況下, 各 可信 汞 完整性 測的結果, 汞的完整性 測的結果是否 , , 則不 友 接 。
完整性 裝置近可 于 各的可信 中。
各 各器用于接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。 完整性 裝置包括 各、 中 , 統近包含 各完整 性管理中 其中
中 , 于在本地提取 測的 /硬件信息的安全特 信息 , 將 各完整性管理中
各完整性管理中 , 于使用 s 和 算法 / 行密 , 得到 結果 / , 將 / 中
各中的可信 , 于在在 各中提取 測的 /硬件 信息的安全特 信息 ,使用 s 和 算法 1/1 行密
, 得到 結果 / , / / 是否相同 各 的 /硬件是否完整或者,使用 s 和 算法 1/11的 / / 行密 , 得到 結果 ", "是否相同
各的 /硬件是否完整。
統近包括 各 各 可信 和 各 各器中分 存儲有可信 的
各 各 , 于 、 早出 R和 早出算法F 早出所 s , 將 早出 R 各完 整性管理中 和 中 各的可信
各的可信 , 近 于 所述 、 早出算法F 以及接收到的 早出 R早出所 。
以上 , 力本 的較佳 而 非 于限定本 的保 固, 凡在本 的精神和原則 內所作的任何修 、 等同替換和 等, 包含在本 的保 內。 用性
現有 木相比, 本 明保 了 各的安全 , 消除了非法 各或者 的 各得以 的可能性。

Claims (1)

  1. 要 求
    1、 各 的方法, 其包括以下步驟
    各 完整性
    在 各接收到接 , 接 求和 完整 測的結果是否 , 果 , 成功 , 否則, 失敗 。
    2、 要求1 的方法, 其在 各 完整性 測的步驟 近包括
    岡絡
    3、 要求1或2 的方法, 其中, 接 求和 完整性 測的結果是否 , 果 , 成功 , 否則, 失敗 的步驟包括 且 完整性 測的結果 , 則 同 各或 各的可信 成功
    果 各或 各的可信 接 , 但 完整性 測的結果 , 或者 接 , 或 者不需要臉 接 , 則 各或 各的可信
    失敗 。
    4、 要求1 的方法, 其 完整性 包括 各軟 件的完整性 測和/或 各硬件的完整性 。
    5、 各 的方法, 其包括以下步驟
    各 完整性
    在由 各 接 的情況下, 各或 各的 可信 完整性 測的結果是否 , 若 , 不友 接
    6、 要求5 的方法, 其在 各 完整性 測的步驟 近包括
    7、 要求5所述的方法, 其 完整性 包括 各軟 件的完整性 測和/或 各硬件的完整性 。
    8、 支持 各 的 各 各 , 各 各 向 各 接 , 接收 各返 的 成功/失敗 , 且 接收到的 成功/失敗 分析, 各 是否 。
    9、 支持 各 的 各 各 , 各 各 接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。
    10、 支持 的同 各, 各 置有可信 , 各 可信 汞完整性 測的結果, 接收 各 各 的接 , 接收的接 求和 汞的完 整性 測的結果是否 , 在判定 , 向 各 各 返 成功 , 否則, 向 各 各 返 失敗
    11、 要求10 的 各, 各的可信 包括 汞羊元和 羊 , 其 ,
    汞羊 完整性 裝置 同 完整性 , 汞完整 性 測的結果
    羊 接收 各 各 的接
    , 在 接收到的接 求和 汞羊 汞的完整性 測的 結果 , 向 各 各 返 成功 , 在 接 收到的接 但 完整性 測的結果 , 或者 接收 到的接 , 或者不需要臉 接收到的接 , 向 各但 各 返 失敗 。
    12、 支持 的同 各, 各 置有可信 , 各 在由 各 接 的情況下, 通 可信 汞完整性 測的結果, 汞的完整性 測的結果是否 , 若 , 不友 接 。
    13、 各 的 統, 其包括
    完整性 裝置、 要求 8 的 各 各器和 要求 10或 11 的 各, 其 , 所 完整性 裝置
    各 完整性
    或者包括
    完整性 裝置、 要求 9 的 各 各器及 要求12 的 各, 其 , 所 完整性 裝置 各 完整性 。
    14、 要求13 的 統, ,
CN2010800167048A 2009-06-12 2010-01-20 对网络设备进行鉴权的方法及系统 Pending CN102396204A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNA2009101475789A CN101588244A (zh) 2009-05-08 2009-06-12 对网络设备进行鉴权的方法及系统
CN200910147578.9 2009-06-12
PCT/CN2010/070284 WO2010142149A1 (zh) 2009-06-12 2010-01-20 对网络设备进行鉴权的方法及系统

Publications (1)

Publication Number Publication Date
CN102396204A true CN102396204A (zh) 2012-03-28

Family

ID=43308432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800167048A Pending CN102396204A (zh) 2009-06-12 2010-01-20 对网络设备进行鉴权的方法及系统

Country Status (3)

Country Link
EP (1) EP2442519A4 (zh)
CN (1) CN102396204A (zh)
WO (1) WO2010142149A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205607A1 (de) 2015-03-27 2016-09-29 Siemens Aktiengesellschaft Verfahren zum Überwachen einer Netzwerkkomponente sowie Anordnung mit einer Netzwerkkomponente und einer Überwachungs-Einrichtung
CN105636050A (zh) * 2015-08-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 防止误连接wifi网络的方法及系统、终端和服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100882354B1 (ko) * 2006-12-01 2009-02-12 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
KR100843081B1 (ko) * 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
CN1997026B (zh) * 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统

Also Published As

Publication number Publication date
EP2442519A4 (en) 2015-03-25
WO2010142149A1 (zh) 2010-12-16
EP2442519A1 (en) 2012-04-18

Similar Documents

Publication Publication Date Title
CN105119901B (zh) 一种钓鱼热点的检测方法及系统
CN106790294B (zh) 一种5g网络安全风险评估方法
Akinyokun et al. Security and privacy implications of NFC-enabled contactless payment systems
Jeong et al. An efficient authentication system of smart device using multi factors in mobile cloud service architecture
AlQahtani et al. 0EISUA: zero effort indoor secure user authentication
CN102740296A (zh) 一种移动终端可信网络接入方法和系统
CN103780584A (zh) 一种基于云计算的融合身份认证方法
AlQahtani et al. Ts2fa: Trilateration system two factor authentication
CN102595401B (zh) 一种检测uicc和设备是否配对的方法和系统
CN106778228A (zh) 控制应用程序调用的方法及装置
CN107122664B (zh) 安全防护方法及装置
CN102396204A (zh) 对网络设备进行鉴权的方法及系统
CN105812338A (zh) 一种数据访问管控方法及网络管理设备
CN107577968A (zh) 一种移动终端被盗处理方法和移动终端
Kamurthi et al. Confrontation-Wi-Fi risks and data breach
Mirza Abdullah et al. A new taxonomy of mobile banking threats, attacks and user vulnerabilities
CN105912945A (zh) 一种操作系统安全加固装置及运行方法
AlZomai et al. Strengthening sms-based authentication through usability
CN106817697B (zh) 一种用于设备认证的方法、装置和系统
CN101635709B (zh) 一种可实现双向平台鉴别的方法
EP3048830A1 (en) Method, system and computer program product of wireless user device authentication in a wireless network
Borsub et al. Hardened registration process for participatory sensing
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
CN115314229B (zh) 一种数据访问方法、装置、设备及存储介质
Lee et al. A Study on Security Management Service System for Wireless Network Environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120328