ES2619693T3 - Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos - Google Patents

Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos Download PDF

Info

Publication number
ES2619693T3
ES2619693T3 ES08853076.1T ES08853076T ES2619693T3 ES 2619693 T3 ES2619693 T3 ES 2619693T3 ES 08853076 T ES08853076 T ES 08853076T ES 2619693 T3 ES2619693 T3 ES 2619693T3
Authority
ES
Spain
Prior art keywords
interface
network
server
protocol
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08853076.1T
Other languages
English (en)
Inventor
Yuelei Xiao
Jun Cao
Xiaolong Lai
Zhenhai Huang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Application granted granted Critical
Publication of ES2619693T3 publication Critical patent/ES2619693T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, en el que el sistema comprende un solicitante de acceso AR, un controlador de acceso AC y un gestor de políticas PM, en el que el PM está adaptado para verificar la validez de certificados AIK de claves de identidad de certificación del AR y el AC comprueba la confiabilidad de la plataforma del AR y el AC; el AR está conectado al AC a través de una interfaz de protocolo a través de la red, el AC está conectado al PM a través de una interfaz de protocolo a través de la red y el AR está conectado al PM a través del CA a través de la red; la interfaz de protocolo que conecta el AR con el AC comprende: una interfaz de transporte de red confiable IF-TNT y una interfaz IF-TNACCS entre un TNAC cliente y un TNAC servidor; la IF-TNT es una interfaz de intercambio de información entre un solicitante de acceso a la red NAR y un controlador de acceso a la red NAC en una capa de control de acceso a la red, y la IF-TNACCS es una de interfaz de intercambio de información entre el TNAC cliente y el TNAC servidor en una capa de evaluación de plataforma confiable; la interfaz de protocolo entre el AC y el PM comprende: una interfaz de servicio de políticas de autenticación IF-APS, una interfaz de servicio la políticas de evaluación IF-EPS y una interfaz de medición de confiabilidad IF-TM; la IF-APS es una interfaz de intercambio de información entre un controlador de acceso a la red NAC y un servidor de políticas de autenticación APS en la capa de control de la red, y la IF-EPS es una interfaz de intercambio de información entre un TNC servidor y un servidor de políticas de evaluación EPS en la capa de evaluación de la plataforma confiable; y la IFTM es una interfaz entre un colector de medición de confiabilidad y un verificador de medición de confiabilidad en la capa de medición de la confiabilidad; la interfaz de protocolo que conecta el AR y el PM comprende una interfaz de medición de confiabilidad IF-TM, y la IF-TM es una interfaz entre el colector de medición de confiabilidad y el verificador de medición de confiabilidad en la capa de medición de confiabilidad; en el que puertos no controlados del solicitante de acceso pasan a través de datos de autenticación de usuario y de protocolo de negociación de claves, datos de protocolo de evaluación de plataforma confiable y datos de servidor de reparación de la plataforma, puertos controlados del solicitante el acceso pasan a través de datos del servidor de aplicación; puertos no controlados del controlador de acceso pasan a través de los datos de autenticación de usuario y de protocolo de claves de negociación, y puertos controlados del controlador de acceso implementan un control de paso de los datos de protocolo de evaluación de la plataforma confiable, datos de servicio de reparación de la composición de la plataforma y datos de servicio de aplicación en un modo de control de múltiples niveles.

Description

imagen1
imagen2
imagen3
imagen4
imagen5
imagen6
imagen7
1.5) preparar una tabla de parámetros PCRs para solicitar una interverification entre el solicitante de acceso AR y el control de acceso AC por el TNAC cliente TNACC y el TNAC servidor TNACS en base a la política de control de acceso a la red distribuida por el gestor de políticas, respectivamente. 2) ejecutar un protocolo de autenticación entre pares de tres elementos en base a un tercero que es el gestor de políticas en la capa de control de acceso a la red, el solicitante de acceso, el controlador de acceso y el gestor de políticas para implementar la autenticación bidireccional de usuario entre el solicitante de acceso y el controlador de acceso;
En particular, la etapa comprende lo siguiente:
2.1) iniciar una solicitud de acceso al controlador de acceso a la red NAC por el solicitante de acceso a la red NAR. 2.2) después de recibir la petición de acceso desde el solicitante de acceso a la red NAR, iniciar el proceso de autenticación de usuario por el controlador de acceso a la red NAC para ejecutar el protocolo de autenticación entre pares de tres elementos, es decir, el protocolo de autenticación bidireccional basado en el tercero, entre el solicitante de acceso a la red NAR y el controlador de acceso a la red NAC y el servidor de políticas de autenticación APS que actúa como tercero en la capa de control de acceso a la red, aplicando de este modo la autenticación de usuario bidireccional entre el solicitante de acceso AR y el controlador de acceso AC y generando los resultados de la autenticación de usuario del solicitante de acceso AR y el controlador de acceso AC. Si la autenticación de usuario bidireccional es satisfactoria, el solicitante de acceso AR y el controlador de acceso AC generarán una clave maestra entre ellos durante la autenticación de usuario. 2.3) realizar, por parte del solicitante de acceso AR y el controlador de acceso AC, una negociación de claves de sesión utilizando la clave maestra generada durante la autenticación de usuario en caso de una autenticación de usuario satisfactoria, y después enviar la información para indicar la autenticación de usuario satisfactoria desde el solicitante de acceso a la red NAR y el controlador de acceso a la red NAC al TNAC cliente TNACC y el TNAC servidor TNACS respectivamente, y controlar, respectivamente, los puertos del solicitante de acceso a la red NAR y el controlador de acceso a la red NAC en base a los resultados de autenticación de usuario del controlador de acceso AC y el solicitante de acceso AR, de manera que pueden pasarse los datos en el proceso de evaluación de la plataforma confiable. 3) si el resultado de la autenticación de usuario bidireccional es satisfactorio o la política local requiere ejecutar el proceso de evaluación de la plataforma confiable, ejecutar el protocolo de autenticación entre pares de tres elementos en base a un tercero que es el gestor de políticas por el solicitante de acceso, el controlador de acceso y el gestor de políticas en la capa de evaluación de la plataforma confiable para implementar la evaluación bidireccional de la plataforma confiable entre el solicitante de acceso y el controlador de acceso. Cuando el TNAC servidor TNACS del controlador de acceso AC recibe la información para indicar el éxito de autenticación de usuario enviado por el controlador de acceso a la red NAC, el TNAC cliente TNACC, el TNAC servidor TNACS y el servidor de políticas de evaluación EPS de la capa de evaluación de la plataforma confiable utilizan el protocolo de autenticación entre pares de tres elementos para implementar la evaluación bidireccional de la plataforma confiable entre el solicitante de acceso AR y el controlador de acceso AC. En el proceso de evaluación de la confiabilidad, la información interactuada entre el TNAC cliente y el TNAC servidor se transfiere bajo la protección de la clave de sesión negociada en la etapa 2.3). En el proceso de evaluación de la confiabilidad, la información para identificar la configuración de la plataforma del solicitante de acceso, por ejemplo, el registro de la medición correspondiente al valor del registro de la configuración de la plataforma PCRs, y la información de reparación de la configuración de la plataforma, etc., es necesario que sea transferida entre el solicitante de acceso y el gestor de políticas, lo cual requiere que sea transferida en secreto para evitar que el controlador de acceso o un atacante conozca la información. Del mismo modo, la información de configuración de la plataforma de identificación del controlador de acceso también requiere ser trasferida en secreto entre el controlador de acceso y el gestor de políticas para evitar que el solicitante de acceso o un atacante conozca la información. La técnica de transmisión secreta utilizable puede ser encriptado por clave simétrica y encriptado por clave asimétrica. En el proceso de evaluación de plataforma confiable, el servidor de políticas de evaluación EPS actúa como tercero, y el TNAC servidor TNACS, el TNAC cliente TNACC y el servidor de políticas de evaluación EPS requieren, además, realizar una interacción de información con el colector de medición de la confiabilidad y el verificador de medición de confiabilidad en la capa superior. La evaluación de plataforma confiable puede ser implementada de las siguientes maneras:
realizar una autenticación de credenciales de la plataforma: verificar la validez de los certificados AIK del solicitante de acceso AR y el controlador de acceso AC por el gestor de políticas PM.
comprobar una plataforma de verificación de confiabilidad: verificar la confiabilidad de la plataforma del solicitante de acceso AR y el controlador de acceso AC por el gestor de políticas PM.
9
4) generar, por parte del TNAC cliente del solicitante de acceso y el TNAC servidor del controlador de acceso, una recomendación correspondiente en base a los resultados de la evaluación de la confiabilidad de la plataforma que se producen en el proceso de evaluación de la confiabilidad de la plataforma para enviarlos al solicitante de acceso a la red y el controlador de acceso a la red respectivamente, de manera que el solicitante de acceso a la red y el controlador de acceso a la red realizan el control de puertos para el acceso de manera interactiva de acuerdo con la recomendación respectivamente.
En la práctica, la etapa puede comprender específicamente lo siguiente: el servidor de políticas de la plataforma genera los resultados de la evaluación de la plataforma confiable del solicitante de acceso y el controlador de acceso en el proceso de evaluación de la plataforma confiable para enviar los resultados al TNAC cliente y el TNAC servidor. El TNAC cliente y el TNAC servidor generan una recomendación correspondiente en base a los resultados de la evaluación de la plataforma confiable generados por el servidor de políticas de plataforma para enviar la recomendación al solicitante de acceso a la red y el controlador de acceso a la red, respectivamente. La recomendación incluye permiso, prohibición, reparación en aislamiento, etc. El solicitante de acceso a la red y el controlador de acceso a la red controlan los puertos en base a la recomendación recibida por ellos, respectivamente, controlando, de este modo, el acceso entre el solicitante de acceso y el controlador de acceso. Si la recomendación recibida por el solicitante de acceso a la red y el controlador de acceso a la red es aislamiento, el solicitante de acceso a la red y el controlador de acceso a la red realizan una reparación en base a información de reparación de la configuración de la plataforma obtenida por ellos en el proceso de evaluación de la confiabilidad de la plataforma, y luego vuelven a realizar la evaluación de la plataforma confiable.
Para el control de puertos anterior pueden utilizarse siguientes maneras de implementación:
Tanto el solicitante de acceso como el control de acceso definen dos tipos de puertos lógicos: puertos no controlados y puertos controlados. Los puertos no controlados del solicitante de acceso pueden pasar a través de la autenticación de usuario y datos de protocolo de negociación de claves, los datos de protocolo de evaluación de plataforma confiable y los datos del servidor de reparación de la plataforma, y los puertos controlados del solicitante de acceso sólo pueden pasar a través de los datos del servidor de aplicación. Los puertos no controlados del controlador de acceso sólo pueden pasar a través de la autenticación de usuario y datos de protocolo de negociación de claves y los puertos controlados del controlador de acceso implementan el control del paso de los datos del protocolo de evaluación de plataforma confiable, datos de servicio de reparación de la composición de la plataforma y datos de servicio de aplicación en un modo de control de múltiples niveles. El solicitante de acceso y el controlador de acceso controlan los puertos controlados en base al resultado de la autenticación de usuario y el resultado de la evaluación de la plataforma confiable.
10

Claims (1)

  1. imagen1
    imagen2
ES08853076.1T 2007-11-16 2008-11-14 Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos Active ES2619693T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710019094 2007-11-16
CNB2007100190947A CN100553212C (zh) 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制系统
PCT/CN2008/073069 WO2009065350A1 (fr) 2007-11-16 2008-11-14 Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire

Publications (1)

Publication Number Publication Date
ES2619693T3 true ES2619693T3 (es) 2017-06-26

Family

ID=39307567

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08853076.1T Active ES2619693T3 (es) 2007-11-16 2008-11-14 Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos

Country Status (8)

Country Link
US (1) US8336083B2 (es)
EP (1) EP2222014B1 (es)
JP (1) JP5248621B2 (es)
KR (1) KR101114728B1 (es)
CN (1) CN100553212C (es)
ES (1) ES2619693T3 (es)
RU (1) RU2445695C2 (es)
WO (1) WO2009065350A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
CN101447992B (zh) 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法
EP2814277A1 (en) * 2009-04-15 2014-12-17 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572704B (zh) * 2009-06-08 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US8499348B1 (en) * 2010-12-28 2013-07-30 Amazon Technologies, Inc. Detection of and responses to network attacks
CN102281510B (zh) * 2011-07-27 2014-06-25 上海和辰信息技术有限公司 移动邮箱多因子可信身份认证方法及系统
CN102355467B (zh) * 2011-10-18 2015-07-08 国网电力科学研究院 基于信任链传递的输变电设备状态监测系统安全防护方法
CN104221321A (zh) 2012-03-31 2014-12-17 诺基亚公司 用于安全社交网络的方法和装置
CN102740296A (zh) * 2012-06-28 2012-10-17 中国科学院软件研究所 一种移动终端可信网络接入方法和系统
EP2909964B1 (en) 2012-10-17 2019-04-24 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
EP3522034B1 (en) * 2013-02-10 2023-09-13 Wix.com Ltd. Third party application communication api
JP6248422B2 (ja) * 2013-06-05 2017-12-20 富士通株式会社 情報開示システム、情報開示プログラム及び情報開示方法
CN104079570B (zh) * 2014-06-27 2017-09-22 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法
US20170249464A1 (en) * 2015-05-28 2017-08-31 Telefonaktiebolaget Lm Ericsson (Publ) METHOD FOR ENABLING SIMULTANEOUS CONTROL OF A PLURALITY OF TPMs AND RELATED COMPONENTS
US10230734B2 (en) * 2015-12-08 2019-03-12 Quest Software Inc. Usage-based modification of user privileges
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
CN107396352B (zh) * 2017-09-19 2020-03-03 清华大学 一种基站控制系统及方法
CN109729523B (zh) 2017-10-31 2021-02-23 华为技术有限公司 一种终端联网认证的方法和装置
CN113542266B (zh) * 2021-07-13 2022-09-27 中国人民解放军战略支援部队信息工程大学 一种基于云模型的虚拟网元信任度量方法及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US7900242B2 (en) 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
DE60208614T2 (de) 2002-09-17 2006-08-03 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
US20050138417A1 (en) 2003-12-19 2005-06-23 Mcnerney Shaun C. Trusted network access control system and method
WO2006048043A1 (en) 2004-10-29 2006-05-11 Thomson Licensing Secure authenticated channel
US7376081B2 (en) 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7350074B2 (en) 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US7827593B2 (en) * 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US8286223B2 (en) 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
CN100463462C (zh) 2006-12-18 2009-02-18 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制系统
CN1997026B (zh) * 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
US7971228B2 (en) * 2007-02-07 2011-06-28 Cisco Technology, Inc. System and method for providing application-specific on-line charging in a communications environment
CN100534036C (zh) 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100566252C (zh) 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN101136928B (zh) * 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
FR2924714A1 (fr) 2007-12-07 2009-06-12 Arkema France Procede de preparation d'une dispersion aqueuse de particules de polymeres par un procede de polymerisation radicalaire en dispersion, dispersions obtenues et revetements prepares avec celles-ci.

Also Published As

Publication number Publication date
KR101114728B1 (ko) 2012-02-29
RU2445695C2 (ru) 2012-03-20
JP2011504026A (ja) 2011-01-27
JP5248621B2 (ja) 2013-07-31
WO2009065350A1 (fr) 2009-05-28
RU2010123904A (ru) 2011-12-27
EP2222014B1 (en) 2017-01-04
CN101159640A (zh) 2008-04-09
EP2222014A1 (en) 2010-08-25
KR20100076071A (ko) 2010-07-05
US20100251334A1 (en) 2010-09-30
CN100553212C (zh) 2009-10-21
EP2222014A4 (en) 2011-12-21
US8336083B2 (en) 2012-12-18

Similar Documents

Publication Publication Date Title
ES2619693T3 (es) Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos
JP5093350B2 (ja) 安全性が強化されたトラステッドネットワークコネクト方法
JP7175269B2 (ja) モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置
KR101125326B1 (ko) 삼원 피어 인증 기반의 신뢰성 있는 네트워크 액세스 제어 방법
EP2180632B1 (en) A method for trusted network connect based on tri-element peer authentication
JP5178833B2 (ja) 三要素ピア認証に基づいた信頼されたネットワーク接続システム
WO2021036186A1 (zh) 通过证书签发提供高可用计算服务的方法及装置
US10523659B2 (en) Server authentication using multiple authentication chains
JP5187397B2 (ja) 安全性が強化されたトラステッドネットワークコネクトシステム
CN105791272A (zh) 一种物联网中的安全通信方法及装置
JP2015511467A5 (es)
CN107566114A (zh) 一种云物联平台中设备加密及传输加密的方法
CN106877996B (zh) Pki域内的用户访问ibc域内的资源的认证密钥协商方法
CN116800491A (zh) 基于数字证书的安全跨服务平台身份认证方法