ES2619693T3 - Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos - Google Patents
Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos Download PDFInfo
- Publication number
- ES2619693T3 ES2619693T3 ES08853076.1T ES08853076T ES2619693T3 ES 2619693 T3 ES2619693 T3 ES 2619693T3 ES 08853076 T ES08853076 T ES 08853076T ES 2619693 T3 ES2619693 T3 ES 2619693T3
- Authority
- ES
- Spain
- Prior art keywords
- interface
- network
- server
- protocol
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, en el que el sistema comprende un solicitante de acceso AR, un controlador de acceso AC y un gestor de políticas PM, en el que el PM está adaptado para verificar la validez de certificados AIK de claves de identidad de certificación del AR y el AC comprueba la confiabilidad de la plataforma del AR y el AC; el AR está conectado al AC a través de una interfaz de protocolo a través de la red, el AC está conectado al PM a través de una interfaz de protocolo a través de la red y el AR está conectado al PM a través del CA a través de la red; la interfaz de protocolo que conecta el AR con el AC comprende: una interfaz de transporte de red confiable IF-TNT y una interfaz IF-TNACCS entre un TNAC cliente y un TNAC servidor; la IF-TNT es una interfaz de intercambio de información entre un solicitante de acceso a la red NAR y un controlador de acceso a la red NAC en una capa de control de acceso a la red, y la IF-TNACCS es una de interfaz de intercambio de información entre el TNAC cliente y el TNAC servidor en una capa de evaluación de plataforma confiable; la interfaz de protocolo entre el AC y el PM comprende: una interfaz de servicio de políticas de autenticación IF-APS, una interfaz de servicio la políticas de evaluación IF-EPS y una interfaz de medición de confiabilidad IF-TM; la IF-APS es una interfaz de intercambio de información entre un controlador de acceso a la red NAC y un servidor de políticas de autenticación APS en la capa de control de la red, y la IF-EPS es una interfaz de intercambio de información entre un TNC servidor y un servidor de políticas de evaluación EPS en la capa de evaluación de la plataforma confiable; y la IFTM es una interfaz entre un colector de medición de confiabilidad y un verificador de medición de confiabilidad en la capa de medición de la confiabilidad; la interfaz de protocolo que conecta el AR y el PM comprende una interfaz de medición de confiabilidad IF-TM, y la IF-TM es una interfaz entre el colector de medición de confiabilidad y el verificador de medición de confiabilidad en la capa de medición de confiabilidad; en el que puertos no controlados del solicitante de acceso pasan a través de datos de autenticación de usuario y de protocolo de negociación de claves, datos de protocolo de evaluación de plataforma confiable y datos de servidor de reparación de la plataforma, puertos controlados del solicitante el acceso pasan a través de datos del servidor de aplicación; puertos no controlados del controlador de acceso pasan a través de los datos de autenticación de usuario y de protocolo de claves de negociación, y puertos controlados del controlador de acceso implementan un control de paso de los datos de protocolo de evaluación de la plataforma confiable, datos de servicio de reparación de la composición de la plataforma y datos de servicio de aplicación en un modo de control de múltiples niveles.
Description
1.5) preparar una tabla de parámetros PCRs para solicitar una interverification entre el solicitante de acceso AR y el control de acceso AC por el TNAC cliente TNACC y el TNAC servidor TNACS en base a la política de control de acceso a la red distribuida por el gestor de políticas, respectivamente. 2) ejecutar un protocolo de autenticación entre pares de tres elementos en base a un tercero que es el gestor de políticas en la capa de control de acceso a la red, el solicitante de acceso, el controlador de acceso y el gestor de políticas para implementar la autenticación bidireccional de usuario entre el solicitante de acceso y el controlador de acceso;
En particular, la etapa comprende lo siguiente:
2.1) iniciar una solicitud de acceso al controlador de acceso a la red NAC por el solicitante de acceso a la red NAR. 2.2) después de recibir la petición de acceso desde el solicitante de acceso a la red NAR, iniciar el proceso de autenticación de usuario por el controlador de acceso a la red NAC para ejecutar el protocolo de autenticación entre pares de tres elementos, es decir, el protocolo de autenticación bidireccional basado en el tercero, entre el solicitante de acceso a la red NAR y el controlador de acceso a la red NAC y el servidor de políticas de autenticación APS que actúa como tercero en la capa de control de acceso a la red, aplicando de este modo la autenticación de usuario bidireccional entre el solicitante de acceso AR y el controlador de acceso AC y generando los resultados de la autenticación de usuario del solicitante de acceso AR y el controlador de acceso AC. Si la autenticación de usuario bidireccional es satisfactoria, el solicitante de acceso AR y el controlador de acceso AC generarán una clave maestra entre ellos durante la autenticación de usuario. 2.3) realizar, por parte del solicitante de acceso AR y el controlador de acceso AC, una negociación de claves de sesión utilizando la clave maestra generada durante la autenticación de usuario en caso de una autenticación de usuario satisfactoria, y después enviar la información para indicar la autenticación de usuario satisfactoria desde el solicitante de acceso a la red NAR y el controlador de acceso a la red NAC al TNAC cliente TNACC y el TNAC servidor TNACS respectivamente, y controlar, respectivamente, los puertos del solicitante de acceso a la red NAR y el controlador de acceso a la red NAC en base a los resultados de autenticación de usuario del controlador de acceso AC y el solicitante de acceso AR, de manera que pueden pasarse los datos en el proceso de evaluación de la plataforma confiable. 3) si el resultado de la autenticación de usuario bidireccional es satisfactorio o la política local requiere ejecutar el proceso de evaluación de la plataforma confiable, ejecutar el protocolo de autenticación entre pares de tres elementos en base a un tercero que es el gestor de políticas por el solicitante de acceso, el controlador de acceso y el gestor de políticas en la capa de evaluación de la plataforma confiable para implementar la evaluación bidireccional de la plataforma confiable entre el solicitante de acceso y el controlador de acceso. Cuando el TNAC servidor TNACS del controlador de acceso AC recibe la información para indicar el éxito de autenticación de usuario enviado por el controlador de acceso a la red NAC, el TNAC cliente TNACC, el TNAC servidor TNACS y el servidor de políticas de evaluación EPS de la capa de evaluación de la plataforma confiable utilizan el protocolo de autenticación entre pares de tres elementos para implementar la evaluación bidireccional de la plataforma confiable entre el solicitante de acceso AR y el controlador de acceso AC. En el proceso de evaluación de la confiabilidad, la información interactuada entre el TNAC cliente y el TNAC servidor se transfiere bajo la protección de la clave de sesión negociada en la etapa 2.3). En el proceso de evaluación de la confiabilidad, la información para identificar la configuración de la plataforma del solicitante de acceso, por ejemplo, el registro de la medición correspondiente al valor del registro de la configuración de la plataforma PCRs, y la información de reparación de la configuración de la plataforma, etc., es necesario que sea transferida entre el solicitante de acceso y el gestor de políticas, lo cual requiere que sea transferida en secreto para evitar que el controlador de acceso o un atacante conozca la información. Del mismo modo, la información de configuración de la plataforma de identificación del controlador de acceso también requiere ser trasferida en secreto entre el controlador de acceso y el gestor de políticas para evitar que el solicitante de acceso o un atacante conozca la información. La técnica de transmisión secreta utilizable puede ser encriptado por clave simétrica y encriptado por clave asimétrica. En el proceso de evaluación de plataforma confiable, el servidor de políticas de evaluación EPS actúa como tercero, y el TNAC servidor TNACS, el TNAC cliente TNACC y el servidor de políticas de evaluación EPS requieren, además, realizar una interacción de información con el colector de medición de la confiabilidad y el verificador de medición de confiabilidad en la capa superior. La evaluación de plataforma confiable puede ser implementada de las siguientes maneras:
- □
- realizar una autenticación de credenciales de la plataforma: verificar la validez de los certificados AIK del solicitante de acceso AR y el controlador de acceso AC por el gestor de políticas PM.
- □
- comprobar una plataforma de verificación de confiabilidad: verificar la confiabilidad de la plataforma del solicitante de acceso AR y el controlador de acceso AC por el gestor de políticas PM.
9
4) generar, por parte del TNAC cliente del solicitante de acceso y el TNAC servidor del controlador de acceso, una recomendación correspondiente en base a los resultados de la evaluación de la confiabilidad de la plataforma que se producen en el proceso de evaluación de la confiabilidad de la plataforma para enviarlos al solicitante de acceso a la red y el controlador de acceso a la red respectivamente, de manera que el solicitante de acceso a la red y el controlador de acceso a la red realizan el control de puertos para el acceso de manera interactiva de acuerdo con la recomendación respectivamente.
En la práctica, la etapa puede comprender específicamente lo siguiente: el servidor de políticas de la plataforma genera los resultados de la evaluación de la plataforma confiable del solicitante de acceso y el controlador de acceso en el proceso de evaluación de la plataforma confiable para enviar los resultados al TNAC cliente y el TNAC servidor. El TNAC cliente y el TNAC servidor generan una recomendación correspondiente en base a los resultados de la evaluación de la plataforma confiable generados por el servidor de políticas de plataforma para enviar la recomendación al solicitante de acceso a la red y el controlador de acceso a la red, respectivamente. La recomendación incluye permiso, prohibición, reparación en aislamiento, etc. El solicitante de acceso a la red y el controlador de acceso a la red controlan los puertos en base a la recomendación recibida por ellos, respectivamente, controlando, de este modo, el acceso entre el solicitante de acceso y el controlador de acceso. Si la recomendación recibida por el solicitante de acceso a la red y el controlador de acceso a la red es aislamiento, el solicitante de acceso a la red y el controlador de acceso a la red realizan una reparación en base a información de reparación de la configuración de la plataforma obtenida por ellos en el proceso de evaluación de la confiabilidad de la plataforma, y luego vuelven a realizar la evaluación de la plataforma confiable.
Para el control de puertos anterior pueden utilizarse siguientes maneras de implementación:
Tanto el solicitante de acceso como el control de acceso definen dos tipos de puertos lógicos: puertos no controlados y puertos controlados. Los puertos no controlados del solicitante de acceso pueden pasar a través de la autenticación de usuario y datos de protocolo de negociación de claves, los datos de protocolo de evaluación de plataforma confiable y los datos del servidor de reparación de la plataforma, y los puertos controlados del solicitante de acceso sólo pueden pasar a través de los datos del servidor de aplicación. Los puertos no controlados del controlador de acceso sólo pueden pasar a través de la autenticación de usuario y datos de protocolo de negociación de claves y los puertos controlados del controlador de acceso implementan el control del paso de los datos del protocolo de evaluación de plataforma confiable, datos de servicio de reparación de la composición de la plataforma y datos de servicio de aplicación en un modo de control de múltiples niveles. El solicitante de acceso y el controlador de acceso controlan los puertos controlados en base al resultado de la autenticación de usuario y el resultado de la evaluación de la plataforma confiable.
10
Claims (1)
-
imagen1 imagen2
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100190947A CN100553212C (zh) | 2007-11-16 | 2007-11-16 | 一种基于三元对等鉴别的可信网络接入控制系统 |
CN200710019094 | 2007-11-16 | ||
PCT/CN2008/073069 WO2009065350A1 (fr) | 2007-11-16 | 2008-11-14 | Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2619693T3 true ES2619693T3 (es) | 2017-06-26 |
Family
ID=39307567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08853076.1T Active ES2619693T3 (es) | 2007-11-16 | 2008-11-14 | Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos |
Country Status (8)
Country | Link |
---|---|
US (1) | US8336083B2 (es) |
EP (1) | EP2222014B1 (es) |
JP (1) | JP5248621B2 (es) |
KR (1) | KR101114728B1 (es) |
CN (1) | CN100553212C (es) |
ES (1) | ES2619693T3 (es) |
RU (1) | RU2445695C2 (es) |
WO (1) | WO2009065350A1 (es) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
CN100566251C (zh) | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100566252C (zh) * | 2007-08-03 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接系统 |
CN100512313C (zh) * | 2007-08-08 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接系统 |
CN100496025C (zh) * | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN100553212C (zh) * | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
CN101447992B (zh) | 2008-12-08 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种基于三元对等鉴别的可信网络连接实现方法 |
CN101431517B (zh) * | 2008-12-08 | 2011-04-27 | 西安西电捷通无线网络通信股份有限公司 | 一种基于三元对等鉴别的可信网络连接握手方法 |
EP2420079A1 (en) * | 2009-04-15 | 2012-02-22 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
CN101527717B (zh) * | 2009-04-16 | 2012-11-28 | 西安西电捷通无线网络通信股份有限公司 | 一种三元对等鉴别可信网络连接架构的实现方法 |
CN101527718B (zh) * | 2009-04-16 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种建立三元对等鉴别可信网络连接架构的方法 |
CN101540676B (zh) | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
CN101572704B (zh) * | 2009-06-08 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的访问控制方法 |
US20110078775A1 (en) * | 2009-09-30 | 2011-03-31 | Nokia Corporation | Method and apparatus for providing credibility information over an ad-hoc network |
US9111079B2 (en) * | 2010-09-30 | 2015-08-18 | Microsoft Technology Licensing, Llc | Trustworthy device claims as a service |
US8499348B1 (en) * | 2010-12-28 | 2013-07-30 | Amazon Technologies, Inc. | Detection of and responses to network attacks |
CN102281510B (zh) * | 2011-07-27 | 2014-06-25 | 上海和辰信息技术有限公司 | 移动邮箱多因子可信身份认证方法及系统 |
CN102355467B (zh) * | 2011-10-18 | 2015-07-08 | 国网电力科学研究院 | 基于信任链传递的输变电设备状态监测系统安全防护方法 |
CN104221321A (zh) | 2012-03-31 | 2014-12-17 | 诺基亚公司 | 用于安全社交网络的方法和装置 |
CN102740296A (zh) * | 2012-06-28 | 2012-10-17 | 中国科学院软件研究所 | 一种移动终端可信网络接入方法和系统 |
EP2909964B1 (en) | 2012-10-17 | 2019-04-24 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
MY179529A (en) * | 2013-02-10 | 2020-11-10 | Wix Com Ltd | Third party application communication api |
JP6248422B2 (ja) * | 2013-06-05 | 2017-12-20 | 富士通株式会社 | 情報開示システム、情報開示プログラム及び情報開示方法 |
CN104079570B (zh) * | 2014-06-27 | 2017-09-22 | 东湖软件产业股份有限公司 | 一种基于IPsec的可信网络连接方法 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
US20170249464A1 (en) * | 2015-05-28 | 2017-08-31 | Telefonaktiebolaget Lm Ericsson (Publ) | METHOD FOR ENABLING SIMULTANEOUS CONTROL OF A PLURALITY OF TPMs AND RELATED COMPONENTS |
US10230734B2 (en) * | 2015-12-08 | 2019-03-12 | Quest Software Inc. | Usage-based modification of user privileges |
US20170187752A1 (en) * | 2015-12-24 | 2017-06-29 | Steffen SCHULZ | Remote attestation and enforcement of hardware security policy |
CN108696868B (zh) * | 2017-03-01 | 2020-06-19 | 西安西电捷通无线网络通信股份有限公司 | 用于网络连接的凭证信息的处理方法和装置 |
CN107396352B (zh) * | 2017-09-19 | 2020-03-03 | 清华大学 | 一种基站控制系统及方法 |
CN109729523B (zh) | 2017-10-31 | 2021-02-23 | 华为技术有限公司 | 一种终端联网认证的方法和装置 |
CN113542266B (zh) * | 2021-07-13 | 2022-09-27 | 中国人民解放军战略支援部队信息工程大学 | 一种基于云模型的虚拟网元信任度量方法及系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
DE60208614T2 (de) * | 2002-09-17 | 2006-08-03 | Errikos Pitsos | Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System |
US20050138417A1 (en) * | 2003-12-19 | 2005-06-23 | Mcnerney Shaun C. | Trusted network access control system and method |
AU2004324546B2 (en) | 2004-10-29 | 2009-12-24 | Thomson Licensing | Secure authenticated channel |
US7376081B2 (en) * | 2005-04-04 | 2008-05-20 | Lucent Technologies Inc. | Establishment of QoS by applications in cellular networks using service based policy control mechanisms |
US7350074B2 (en) | 2005-04-20 | 2008-03-25 | Microsoft Corporation | Peer-to-peer authentication and authorization |
US7873352B2 (en) * | 2005-05-10 | 2011-01-18 | Hewlett-Packard Company | Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points |
US7827593B2 (en) * | 2005-06-29 | 2010-11-02 | Intel Corporation | Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control |
US8286223B2 (en) * | 2005-07-08 | 2012-10-09 | Microsoft Corporation | Extensible access control architecture |
CN100463462C (zh) | 2006-12-18 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种三元结构的对等访问控制系统 |
CN1997026B (zh) * | 2006-12-29 | 2011-05-04 | 北京工业大学 | 一种基于802.1x协议的扩展安全认证方法 |
US7971228B2 (en) * | 2007-02-07 | 2011-06-28 | Cisco Technology, Inc. | System and method for providing application-specific on-line charging in a communications environment |
CN100566251C (zh) * | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
CN100566252C (zh) * | 2007-08-03 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接系统 |
CN100512313C (zh) * | 2007-08-08 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接系统 |
CN101136928B (zh) | 2007-10-19 | 2012-01-11 | 北京工业大学 | 一种可信网络接入控制系统 |
CN100496025C (zh) * | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN100553212C (zh) * | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
FR2924714A1 (fr) | 2007-12-07 | 2009-06-12 | Arkema France | Procede de preparation d'une dispersion aqueuse de particules de polymeres par un procede de polymerisation radicalaire en dispersion, dispersions obtenues et revetements prepares avec celles-ci. |
-
2007
- 2007-11-16 CN CNB2007100190947A patent/CN100553212C/zh active Active
-
2008
- 2008-11-14 RU RU2010123904/08A patent/RU2445695C2/ru active
- 2008-11-14 WO PCT/CN2008/073069 patent/WO2009065350A1/zh active Application Filing
- 2008-11-14 US US12/743,170 patent/US8336083B2/en active Active
- 2008-11-14 ES ES08853076.1T patent/ES2619693T3/es active Active
- 2008-11-14 EP EP08853076.1A patent/EP2222014B1/en active Active
- 2008-11-14 JP JP2010533421A patent/JP5248621B2/ja active Active
- 2008-11-14 KR KR1020107013123A patent/KR101114728B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP2222014B1 (en) | 2017-01-04 |
JP5248621B2 (ja) | 2013-07-31 |
CN101159640A (zh) | 2008-04-09 |
RU2445695C2 (ru) | 2012-03-20 |
EP2222014A4 (en) | 2011-12-21 |
KR101114728B1 (ko) | 2012-02-29 |
EP2222014A1 (en) | 2010-08-25 |
CN100553212C (zh) | 2009-10-21 |
WO2009065350A1 (fr) | 2009-05-28 |
US8336083B2 (en) | 2012-12-18 |
US20100251334A1 (en) | 2010-09-30 |
RU2010123904A (ru) | 2011-12-27 |
KR20100076071A (ko) | 2010-07-05 |
JP2011504026A (ja) | 2011-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2619693T3 (es) | Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos | |
JP5093350B2 (ja) | 安全性が強化されたトラステッドネットワークコネクト方法 | |
JP7175269B2 (ja) | モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置 | |
KR101125326B1 (ko) | 삼원 피어 인증 기반의 신뢰성 있는 네트워크 액세스 제어 방법 | |
EP2180632B1 (en) | A method for trusted network connect based on tri-element peer authentication | |
JP5178833B2 (ja) | 三要素ピア認証に基づいた信頼されたネットワーク接続システム | |
WO2021036186A1 (zh) | 通过证书签发提供高可用计算服务的方法及装置 | |
US10523659B2 (en) | Server authentication using multiple authentication chains | |
JP5187397B2 (ja) | 安全性が強化されたトラステッドネットワークコネクトシステム | |
JP2020064668A5 (es) | ||
CN105791272A (zh) | 一种物联网中的安全通信方法及装置 | |
JP2015511467A5 (es) | ||
CN112733129B (zh) | 一种服务器带外管理的可信接入方法 | |
CN107566114A (zh) | 一种云物联平台中设备加密及传输加密的方法 | |
CN106877996B (zh) | Pki域内的用户访问ibc域内的资源的认证密钥协商方法 | |
CN116800491A (zh) | 基于数字证书的安全跨服务平台身份认证方法 |