CN105323074A - 终端设备地理位置的可信验证方法 - Google Patents

终端设备地理位置的可信验证方法 Download PDF

Info

Publication number
CN105323074A
CN105323074A CN201510790071.0A CN201510790071A CN105323074A CN 105323074 A CN105323074 A CN 105323074A CN 201510790071 A CN201510790071 A CN 201510790071A CN 105323074 A CN105323074 A CN 105323074A
Authority
CN
China
Prior art keywords
certifier
trusted
verifier
information
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510790071.0A
Other languages
English (en)
Other versions
CN105323074B (zh
Inventor
马爽
张俊伟
卢笛
马建峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201510790071.0A priority Critical patent/CN105323074B/zh
Publication of CN105323074A publication Critical patent/CN105323074A/zh
Application granted granted Critical
Publication of CN105323074B publication Critical patent/CN105323074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种终端设备地理位置的可信验证方法。主要解决现有技术中不能对处于敏感位置的终端设备进行基于位置的安全验证问题。其实现方案是:1.证明者向可信第三方发起度量位置信息的请求;2.可信第三方将该请求广播至验证者,并将来自验证者的确认消息转发给证明者;3.证明者、验证者、可信第三方获取共享密钥;4.证明者生成度量报告并将其发送至可信第三方;5.可信第三方根据报告对位置信息进行度量并将结果发送至验证者;6.验证者根据度量结果判断证明者是否位于合法区域。本发明能有效抵御多个敌手共谋及中间人对终端设备的攻击,保证设备位置验证的安全性,可为位置敏感终端设备的访问控制提供支持。

Description

终端设备地理位置的可信验证方法
技术领域
本发明属于网络安全领域,具体涉及位置密码验证方法,可用于保护处于敏感位置的终端设备的安全。
背景技术
随着移动互联网、云计算、物联网等新兴IT技术的快速发展,计算资源通信交互的不断增加,信息技术已经极大地影响了社会的管理方式及人们的生活方式。信息环境的复杂,使信息系统不断面临不可预知的挑战。信息安全状况越来越严峻,安全保密已经成为信息系统建设的重要问题。
终端设备作为网络中最小的单元,对网络安全的影响至关重要。然而传统的网络安全防护手段如病毒防御、入侵检测和防火墙等一般都侧重于保护服务器的信息安全,相比之下,终端设备的安全保护就显得比较薄弱。而另一方面,对于一些处于敏感位置的终端设备,由于当今社会黑客技术的不断增强、新兴IT技术的发展,其位置信息的安全保密也面临着极大的威胁,从而也可能进一步导致其他信息的泄露。
因此,如何安全有效地验证终端设备的地理位置及其完整性显得尤为重要。
《TrustedGeolocation-AwareDataPlacementinInfrastructureClouds》一文提出了一种安全的数据保护机制。该机制通过密码协议,实现云服务端和用户端的交流,从而使用户可以控制云存储数据的存储位置。但是,该机制是从数据着手,并未解决终端设备的保护问题。
《UsingTrustedPlatformModulesforLocationAssuranceinCloudNetworking》一文通过提出一个协议来确定虚拟资源的物理存储位置。这种协议有效的确定了云存储服务器的位置信息,从而实现了云数据的保护。但是,一旦位置信息被多个敌手联合发起共谋攻击,该协议将失去其保护的作用。
发明内容
本发明的目的在于针对上述已有技术的不足,提出一种终端设备地理位置的可信验证方法,以确保对工作环境保密性要求较高且位置敏感终端的安全可信。
为实现上述目的,本发明采用的技术方案包括:
(1)可信第三方TTP对合法区域中的位置信息集合进行哈希计算,将计算得到的摘要值存入标准位置信息特征数据库;
(2)证明者AP的PC终端在开机过程中其内部各个部件和硬件按照信任链CRTM→BIOS→OSLoader→Position→OS→Application的顺序逐级进行自身度量开启,其中CRTM是一段开机执行代码,BIOS为基本输入输出系统,OSLoader是操作系统加载程序,Position是证明者的位置信息,OS是操作系统,Application为应用程序;
(3)当CRTM、BIOS、OSLoader开启完成后,证明者AP向可信第三方TTP发出度量位置信息P的请求,可信第三方TTP将该请求广播至三个验证者CP1、CP2、CP3,并将来自CP1、CP2、CP3的请求确认消息转发给证明者AP;
(4)证明者AP收到来自可信第三方TTP的确认消息之后,根据自身位置信息进行哈希计算,并将该计算结果写入寄存器PCR中;
(5)获取证明者、验证者、可信第三方的共享会话密钥K:
(5a)证明者AP将自身位置信息P发送给可信第三方TTP,TTP将P转发至三个验证者CP1、CP2、CP3
(5b)可信第三方TTP和三个验证者CP1、CP2、CP3收到位置信息P后,分别计算从P点到自己所处位置的时间,以保证稍后发送的消息能在同一时刻到达P点,同时,TTP生成密钥K1和信息串X4,CP1生成信息串X1和X5,CP2生成信息串X2,CP3生成信息串X3,并将密钥K1和这些信息串在不同时刻发送至证明者,以确保信息能够在T时刻同时到达P点;
(5c)位于P点的证明者AP根据上述5个信息串X1、X2、X3、X4、X5和密钥K1利用公式Ki+1=PRG(Xi,Ki),1≤i≤5计算得到K6,则K6就是证明者AP和验证者CP、可信第三方TTP的共享会话密钥K;
(6)证明者AP在获得会话密钥K后,从存储位置信息哈希扩展值的寄存器PCR中读取当前状态下位置信息的度量值PV,并从硬盘中读取与此度量事件相应的度量日志信息ML;
(7)证明者AP先用平台身份证明密钥AIK对度量值PV进行签名,得到签名值SIG(AIK,PV),接着再用会话密钥K对度量值PV进行消息认证码MAC计算,得到散列值MAC(K,PV);
(8)证明者AP将签名值SIG(AIK,PV)、散列值MAC(K,PV)和度量日志信息ML打包生成完整性度量报告,并将该完整性度量报告发送至可信第三方TTP;
(9)可信第三方TTP收到完整性度量报告后,从完整性度量报告中提取签名值SIG(AIK,PV)、散列值MAC(K,PV)和度量日志信息ML进行完整性度量验证,并将度量结果发送至第一个验证者CP1
(10)第一个验证者CP1根据度量结果向证明者AP发送指令:若度量结果通过,则通知证明者AP的PC终端继续执行开机过程;否则,通知证明者AP的PC终端开机过程终止。
(11)证明者AP系统开启成功后,第一个验证者CP1发起验证证明者位置信息的挑战申请,将该挑战申请通过可信第三方TTP转发至证明者,证明者AP接收挑战申请重复上述步骤(4)~(9),由可信第三方TTP进行完整性度量验证,验证者CP1根据TTP发送的度量结果判断证明者是否依旧位于合法区域:如果证明者在合法区域,则证明者的PC终端系统仍然继续运行;否则,证明者的PC终端关机。
本发明有以下优点:
第一,本发明使用位置密码协议实现对设备位置的安全验证,该协议可以抵御多个敌手针对位置验证的共谋攻击,安全性高。
第二,本发明将位置密码协议与可信计算相结合,有效抵御了中间人攻击,保证了设备位置验证的可靠性和真实性。
第三,本发明将位置验证结果加入到可信计算技术的信任链中,实现了设备完整性校验与位置验证的安全绑定,具有较好的扩展性和较高的可行性。
附图说明
图1是本发明的实现示意流程图;
图2是本发明中的信任链传递流程图;
图3是本发明中度量位置信息时的通信模型图;
图4是本发明中位置信息完整性度量验证示意图;
图5是本发明中PC终端开机后的简易通信模型图。
具体实施方式
下面结合附图,对本发明作进一步详细的描述。
参照图1,本发明的实现步骤如下:
步骤1、建立标准位置信息特征数据库。
在本发明中,证明者AP是需要验证其位置信息真伪性的实体;可信第三方TTP是对证明者位置信息进行完整性验证的可信实体,存储有标准位置信息特征数据库;验证者CP与可信第三方TTP共同计算生成共享会话密钥K;
在本发明中,可信第三方TTP和证明者AP的PC终端都装载有可信芯片TPM。
在假设合法位置区域集合已知的条件下,可信第三方通过反向地理位置编码将位置集合中的位置信息先转化成成坐标形式,再对坐标形式的位置信息进行哈希计算得到长度为160bit的摘要值,然后计算得到的位置信息摘要值存入标准位置信息特征数据库。
步骤2、逐级开启证明者AP的PC终端。
参照图2,证明者AP的PC终端在开机过程中其内部各个部件和硬件按照信任链CRTM→BIOS→OSLoader→Position→OS→Application的顺序逐级进行自身度量开启,其中CRTM是一段开机执行代码,BIOS为基本输入输出系统,OSLoader是操作系统加载程序,Position是证明者的位置信息,OS是操作系统,Application为应用程序;
在传统的装载有TPM芯片的PC中,计算机内各个部件和硬件通常是按照信任链CRTM→BIOS→OSLoader→OS→Application的顺序逐级获得控制权,通过将每一级的配置信息扩展至所对应的寄存器PCR中,从而进行完整性度量验证使得系统启动过程得以进行。
为了对位置信息进行度量验证,本发明将位置信息加入信任链中。
之所以将位置信息的度量置于OSLoader和OS之间,是因为在此时操作系统的配置检测、硬件、服务都已经启动完毕,方便在位置验证过程中调用服务。
步骤3、度量证明者AP的位置信息。
参照图3,本步骤的实现如下:
(3.1)证明者AP向可信第三方TTP发出度量位置信息P的请求。
当执行代码CRTM、基本输入输出系统BIOS、操作系统加载程序OSLoader开启完成后,证明者AP向可信第三方TTP发出度量位置信息P的请求,可信第三方TTP将该请求广播至三个验证者CP1、CP2、CP3,并将来自CP1、CP2、CP3的请求确认消息转发给证明者AP,此时会话建立;
(3.2)证明者AP收到来自可信第三方TTP的请求确认消息之后,根据自身位置信息进行哈希计算,并将该计算结果写入寄存器PCR中:
3.2a)证明者通过反向地理位置编码将自身位置信息转化成成坐标形式;
3.2b)证明者自身装载的TPM芯片对坐标形式的位置信息进行哈希计算得到160bit摘要值;
3.2c)证明者将该摘要值以扩展更新的方式写入寄存器PCR中,即将原来存储于寄存器PCR中的旧值和该摘要值再次进行哈希计算得到新值,存储于PCR中。
(3.3)获取证明者、验证者、可信第三方的共享会话密钥K:
3.3a)证明者AP向可信第三方TTP发送位置信息P,并由TTP将位置信息广播至三个验证者CP1、CP2、CP3
3.3b)可信第三方TTP和三个验证者CP1、CP2、CP3收到位置信息P后,分别计算从P点到自己所处位置的时间,以保证稍后发送的消息能在同一时刻到达P点,同时,TTP生成密钥K1和信息串X4,CP1生成信息串X1和X5,CP2生成信息串X2,CP3生成信息串X3,并将密钥K1和这些信息串在不同时刻发送至证明者,以确保信息能够在T时刻同时到达P点;
3.3c)位于P点的证明者AP根据上述5个信息串X1、X2、X3、X4、X5和密钥K1利用公式Ki+1=PRG(Xi,Ki),1≤i≤5计算得到K6,则K6就是证明者和验证者、可信第三方的共享会话密钥K;
(3.4)证明者AP在获得共享会话密钥K后,其自身装载的TPM芯片通过执行函数Tspi_TPM_PcrRead()从存储位置信息哈希扩展值的寄存器PCR中读取当前状态下位置信息的度量值PV,并从硬盘中读取与此度量事件相应的度量日志信息ML,该函数是由TPM芯片提供的PCR读取函数。
(3.5)证明者AP先用平台身份证明密钥AIK对度量值PV进行签名,得到签名值SIG(AIK,PV),接着再用会话密钥K对度量值PV进行消息认证码MAC计算,得到散列值MAC(K,PV);
(3.6)证明者AP将签名值SIG(AIK,PV)、散列值MAC(K,PV)和度量日志信息ML打包生成完整性度量报告,并将该完整性度量报告发送至可信第三方TTP;
(3.7)可信第三方TTP收到完整性度量报告后,从完整性度量报告中提取签名值SIG(AIK,PV)、散列值MAC(K,PV)和度量日志信息ML进行完整性度量验证,并将度量结果发送至第一个验证者CP1,参照图4,本步骤实现如下:
3.7a)可信第三方TTP对签名值SIG(AIK,PV)进行解密得到寄存器PCR的值PV,并根据度量日志ML重新计算寄存器PCR的值,将该值与PV进行比较;若比较结果相同,说明证明者的完整性度量计算过程未受到篡改或攻击,继续执行3.7b),否则,度量结果为不通过;
3.7b)可信第三方TTP利用共享会话密钥K对寄存器PCR的值PV进行消息验证码MAC计算,将计算得到的MAC值与完整性度量报告里的MAC(K,PV)进行比较,如果比较结果相同,则说明证明者发送的位置信息是真实的,未经过篡改或伪造,继续执行3.7c),否则,度量结果为不通过;
3.7c)可信第三方TTP从度量日志ML中提取位置信息的特征值,将该特征值与标准位置信息特征数据库进行比对,判断该位置是否处于合法区域。如果该位置处于合法区域,则度量结果通过,否则,度量结果为不通过。至此,完整性度量验证过程结束。
步骤4、第一个验证者CP1根据度量结果向证明者AP发送指令。
(4.1)若验证结果通过,则通知证明者AP的PC终端继续执行开机过程;
(4.2)若验证结果不通过,则通知证明者AP的PC终端开机过程终止。
步骤5、证明者AP的PC终端系统开启完成后,可信第三方TTP通过中断机制对证明者每隔一段时间进行位置信息的完整性度量验证。
假设证明者PC在系统启动过程中处于合法区域,即在合法区域通过了位置信息的完整性度量验证。当PC系统开启正常运行时,攻击者将证明者的PC移出合法区域,系统仍然会继续正常运行,从而使攻击者可以对PC进行操作,进而可能导致证明者PC终端信息的泄露。
针对上述攻击,需要通过中断机制对证明者每隔一段时间进行位置信息的完整性度量验证,以确定证明者在系统启动后仍然处于合法区域。证明者PC终端设备启动完成后,进入正常运行阶段的位置信息度量验证。
参照图5,此时,第一个验证者CP1发起验证证明者位置信息的挑战申请,将该挑战申请通过可信第三方TTP转发至证明者,证明者AP接收挑战申请重复上述步骤(3),由可信第三方TTP进行完整性度量验证,验证者CP1根据TTP发送的验证结果判断证明者是否依旧位于合法区域:如果证明者在合法区域,则证明者的PC终端系统仍然继续运行;否则,证明者的PC终端执行关机。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变在本发明的权利要求保护范围之内。

Claims (4)

1.一种终端设备地理位置的可信验证方法,包括如下步骤:
(1)可信第三方TTP对合法区域中的位置信息集合进行哈希计算,将计算得到的摘要值存入标准位置信息特征数据库;
(2)证明者AP的PC终端在开机过程中其内部各个部件和硬件按照信任链CRTM→BIOS→OSLoader→Position→OS→Application的顺序逐级进行自身度量开启,其中CRTM是一段开机执行代码,BIOS为基本输入输出系统,OSLoader是操作系统加载程序,Position是证明者的位置信息,OS是操作系统,Application为应用程序;
(3)当CRTM、BIOS、OSLoader开启完成后,证明者AP向可信第三方TTP发出度量位置信息P的请求,可信第三方TTP将该请求广播至三个验证者CP1、CP2、CP3,并将来自CP1、CP2、CP3的请求确认消息转发给证明者AP;
(4)证明者AP收到来自可信第三方TTP的确认消息之后,根据自身位置信息进行哈希计算,并将该计算结果写入寄存器PCR中;
(5)获取证明者、验证者、可信第三方的共享会话密钥K:
(5a)证明者AP将自身位置信息P发送给可信第三方TTP,TTP将P转发至三个验证者CP1、CP2、CP3
(5b)可信第三方TTP和三个验证者CP1、CP2、CP3收到位置信息P后,分别计算从P点到自己所处位置的时间,以保证稍后发送的消息能在同一时刻到达P点,同时,TTP生成密钥K1和信息串X4,CP1生成信息串X1和X5,CP2生成信息串X2,CP3生成信息串X3,并将密钥K1和这些信息串在不同时刻发送至证明者,以确保信息能够在T时刻同时到达P点;
(5c)位于P点的证明者AP根据上述5个信息串X1、X2、X3、X4、X5和密钥K1利用公式Ki+1=PRG(Xi,Ki),1≤i≤5计算得到K6,则K6就是证明者AP和验证者CP、可信第三方TTP的共享会话密钥K;
(6)证明者AP在获得会话密钥K后,从存储位置信息哈希扩展值的寄存器PCR中读取当前状态下位置信息的度量值PV,并从硬盘中读取与此度量事件相应的度量日志信息ML;
(7)证明者AP先用平台身份证明密钥AIK对度量值PV进行签名,得到签名值SIG(AIK,PV),接着再用会话密钥K对度量值PV进行消息认证码MAC计算,得到散列值MAC(K,PV);
(8)证明者AP将签名值SIG(AIK,PV)、散列值MAC(K,PV)和度量日志信息ML打包生成完整性度量报告,并将该完整性度量报告发送至可信第三方TTP;
(9)可信第三方TTP收到完整性度量报告后,从完整性度量报告中提取签名值SIG(AIK,PV)、散列值MAC(K,PV)和度量日志信息ML进行完整性度量验证,并将度量结果发送至第一个验证者CP1
(10)第一个验证者CP1根据度量结果向证明者AP发送指令:若度量结果通过,则通知证明者AP的PC终端继续执行开机过程;否则,通知证明者AP的PC终端开机过程终止。
(11)证明者AP系统开启成功后,第一个验证者CP1发起验证证明者位置信息的挑战申请,将该挑战申请通过可信第三方TTP转发至证明者,证明者AP接收挑战申请重复上述步骤(4)~(9),由可信第三方TTP进行完整性度量验证,验证者CP1根据TTP发送的度量结果判断证明者是否依旧位于合法区域:如果证明者在合法区域,则证明者的PC终端系统仍然继续运行;否则,证明者的PC终端关机。
2.根据权利要求1所述的终端设备地理位置的可信验证方法,其中步骤(1)中可信第三方TTP对合法区域中的位置信息集合进行哈希计算,是在假设合法区域位置集合为已知的条件下,通过反向地理位置编码将位置集合中的位置信息先转化成成坐标形式,再对坐标形式的位置信息进行哈希计算得到长度为160bit的摘要值。
3.根据权利要求1所述的终端设备地理位置的可信验证方法,其中所述步骤(4)是在假设证明者AP自身位置信息已知的条件下按如下步骤进行:
4a)证明者通过反向地理位置编码将自身位置信息转化成成坐标形式;
4b)证明者自身装载的TPM芯片对坐标形式的位置信息进行哈希计算得到160bit摘要值;
4c)证明者将该摘要值以扩展更新的方式写入寄存器PCR中,即将原来存储于寄存器PCR中的旧值和该摘要值再次进行哈希计算得到新值,存储于PCR中。
4.根据权利要求1所述的终端设备地理位置的可信验证方法,其中步骤(9)中可信第三方TTP收到完整性报告进行完整性度量验证,按如下步骤进行:
9a)可信第三方TTP对签名值SIG(AIK,PV)进行解密得到寄存器PCR的值PV,并根据度量日志ML重新计算寄存器PCR的值,将该值与PV进行比较;若比较结果相同,说明证明者的完整性度量计算过程未受到篡改或攻击,继续执行9b),否则,度量结果为不通过;
9b)可信第三方TTP利用共享会话密钥K对寄存器PCR的值PV进行消息验证码MAC计算,将计算得到的MAC值与完整性度量报告里的MAC(K,PV)进行比较,如果比较结果相同,则说明证明者发送的位置信息是真实的,未经过篡改或伪造,进行9c),否则,度量结果为不通过;
9c)可信第三方TTP从度量日志ML中提取位置信息的特征值,将该特征值与标准位置信息特征数据库进行比对,判断该位置是否处于合法区域。如果该位置处于合法区域,则度量结果通过,否则,度量结果为不通过。至此,完整性度量验证过程结束。
CN201510790071.0A 2015-11-17 2015-11-17 终端设备地理位置的可信验证方法 Active CN105323074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510790071.0A CN105323074B (zh) 2015-11-17 2015-11-17 终端设备地理位置的可信验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510790071.0A CN105323074B (zh) 2015-11-17 2015-11-17 终端设备地理位置的可信验证方法

Publications (2)

Publication Number Publication Date
CN105323074A true CN105323074A (zh) 2016-02-10
CN105323074B CN105323074B (zh) 2018-05-25

Family

ID=55249735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510790071.0A Active CN105323074B (zh) 2015-11-17 2015-11-17 终端设备地理位置的可信验证方法

Country Status (1)

Country Link
CN (1) CN105323074B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871898A (zh) * 2016-05-23 2016-08-17 西安电子科技大学 抗共谋攻击的设备区域可证安全验证方法
CN106972917A (zh) * 2017-03-15 2017-07-21 西安电子科技大学 用户运行轨迹的安全验证方法
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN107480983A (zh) * 2017-08-29 2017-12-15 马建山 一种防盗手机支付系统
CN108566277A (zh) * 2017-12-22 2018-09-21 西安电子科技大学 云存储中基于数据存储位置的删除数据副本方法
CN108777843A (zh) * 2018-05-24 2018-11-09 西安电子科技大学 基于位置信息的无线局域网认证方法
CN109474438A (zh) * 2018-12-24 2019-03-15 公安部第三研究所 一种基于选择性泄露的智能终端接入认证方法
CN110334515A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN113032769A (zh) * 2021-04-02 2021-06-25 西安电子科技大学 基于上下文的自适应持续认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205211A1 (en) * 2003-03-11 2004-10-14 Yukiko Takeda Server, terminal control device and terminal authentication method
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法
CN103581203A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的可信网络连接方法
CN103997484A (zh) * 2014-02-28 2014-08-20 山东量子科学技术研究院有限公司 一种量子密码网络sip信令安全通信系统及方法
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205211A1 (en) * 2003-03-11 2004-10-14 Yukiko Takeda Server, terminal control device and terminal authentication method
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法
CN103581203A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的可信网络连接方法
CN103997484A (zh) * 2014-02-28 2014-08-20 山东量子科学技术研究院有限公司 一种量子密码网络sip信令安全通信系统及方法
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JUN LI ET AL: "T-H Key management model based on TPM", 《INFORMATION MANAGEMENT, INNOVATION MANAGEMENT AND INDUSTRIAL ENGINEERING (ICIII), 2013 6TH INTERNATIONAL CONFERENCE ON》 *
袁红伟: "基于可信平台模块的军用可信终端设计", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871898B (zh) * 2016-05-23 2019-04-23 西安电子科技大学 抗共谋攻击的设备区域可证安全验证方法
CN105871898A (zh) * 2016-05-23 2016-08-17 西安电子科技大学 抗共谋攻击的设备区域可证安全验证方法
CN106972917A (zh) * 2017-03-15 2017-07-21 西安电子科技大学 用户运行轨迹的安全验证方法
CN106972917B (zh) * 2017-03-15 2020-08-04 西安电子科技大学 用户运行轨迹的安全验证方法
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN107423626B (zh) * 2017-07-19 2020-07-21 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN107480983A (zh) * 2017-08-29 2017-12-15 马建山 一种防盗手机支付系统
CN108566277B (zh) * 2017-12-22 2020-04-21 西安电子科技大学 云存储中基于数据存储位置的删除数据副本方法
CN108566277A (zh) * 2017-12-22 2018-09-21 西安电子科技大学 云存储中基于数据存储位置的删除数据副本方法
CN108777843A (zh) * 2018-05-24 2018-11-09 西安电子科技大学 基于位置信息的无线局域网认证方法
CN109474438A (zh) * 2018-12-24 2019-03-15 公安部第三研究所 一种基于选择性泄露的智能终端接入认证方法
CN109474438B (zh) * 2018-12-24 2021-08-17 公安部第三研究所 一种基于选择性泄露的智能终端接入认证方法
CN110334515A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN113032769A (zh) * 2021-04-02 2021-06-25 西安电子科技大学 基于上下文的自适应持续认证方法
CN113032769B (zh) * 2021-04-02 2022-10-04 西安电子科技大学 基于上下文的自适应持续认证方法

Also Published As

Publication number Publication date
CN105323074B (zh) 2018-05-25

Similar Documents

Publication Publication Date Title
CN105323074A (zh) 终端设备地理位置的可信验证方法
Wazid et al. LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment
CN108418691B (zh) 基于sgx的动态网络身份认证方法
Das et al. An efficient multi‐gateway‐based three‐factor user authentication and key agreement scheme in hierarchical wireless sensor networks
CN103595530B (zh) 软件密钥更新方法和装置
CA2805529C (en) Communicating an identity to a server
Yeh et al. A secure one-time password authentication scheme using smart cards
CN109981639B (zh) 基于区块链的分布式可信网络连接方法
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
Agrawal et al. Detection of node capture attack in wireless sensor networks
CA2806082C (en) Communicating an identity of a group shared secret to a server
Jeong et al. An efficient authentication system of smart device using multi factors in mobile cloud service architecture
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
Tanveer et al. REAP-IIoT: Resource-efficient authentication protocol for the industrial Internet of Things
US20110078784A1 (en) Vpn system and method of controlling operation of same
CN114143343A (zh) 雾计算环境中远程访问控制系统、控制方法、终端及介质
CN103973680B (zh) 云计算平台完整性验证方法
CN109960940B (zh) 一种基于日志的嵌入式设备控制流证明方法及系统
JP4874007B2 (ja) 認証システム、サーバコンピュータ、プログラム、及び、記録媒体
KR20090059573A (ko) 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그방법을 포함하는 프로그램이 저장된 기록매체
Seshadri et al. Using FIRE & ICE for detecting and recovering compromised nodes in sensor networks
Keleman et al. Secure firmware update in embedded systems
CN101834852B (zh) 一种保护平台信息的可信OpenSSH的实现方法
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Zulu et al. A User-Based Authentication and DoS Mitigation Scheme for Wearable Wireless Body Sensor Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant