JP5178833B2 - 三要素ピア認証に基づいた信頼されたネットワーク接続システム - Google Patents
三要素ピア認証に基づいた信頼されたネットワーク接続システム Download PDFInfo
- Publication number
- JP5178833B2 JP5178833B2 JP2010518480A JP2010518480A JP5178833B2 JP 5178833 B2 JP5178833 B2 JP 5178833B2 JP 2010518480 A JP2010518480 A JP 2010518480A JP 2010518480 A JP2010518480 A JP 2010518480A JP 5178833 B2 JP5178833 B2 JP 5178833B2
- Authority
- JP
- Japan
- Prior art keywords
- interface
- integrity
- platform
- imc
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005259 measurement Methods 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 23
- 238000011156 evaluation Methods 0.000 claims description 21
- 238000013475 authorization Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 28
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
完全性測定層は、完全性測定コレクター(Integrity Measurement Collector、IMC)および完全性測定検証者(Integrity Measurement Verifier、IMV)の2つの構成部分を含んでおり、アクセス・リクエスターの完全性関連の情報を収集し確認する役割をする。
(1)NARは、ポリシー実施者へのアクセス・リクエストを始める。
TNCSはIF−IMVインターフェース経由でIMVにプラットフォーム完全性情報を送る。
1.悪い拡張性。ポリシー実施点とポリシー決定点の間で安全なチャネルがあらかじめ定義される。また、ポリシー決定点は多くのポリシー実施点を管理しうる。これは、多くの安全なチャネルを形成することをポリシー決定点に強いて、よって、管理の複雑さをきたす。したがって、拡張性は悪い。
前記ARがネットワーク・プロトコル・インターフェースによって前記ACと接続され、
前記ACがネットワーク・プロトコル・インターフェースによって前記PMと接続され、
前記ARが前記ACによって前記PMと接続され、
前記ARと前記ACとを接続するプロトコル・インターフェースと、
前記ACと前記PMとを接続するプロトコル・インターフェースと、
前記AR及び前記PM間に存在し、前記ARのプラットフォーム完全性に関連する情報を収集して検証する完全性測定インターフェース(IFM)と、を含み、
前記ARと前記ACとを接続する前記プロトコル・インターフェースが、
前記AR及び前記AC間の双方向ユーザー認証およびキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するネットワーク許可伝送プロトコル・インターフェース(IF−T)と、
前記PMによる前記AR及び前記ACのAIK証明書の有効性検証、及び、前記PMによる前記AR及び前記ACのプラットフォーム完全性検証に基づいて、前記AR及び前記AC間のプラットフォーム完全性評価を実施するTNCクライアントサーバ・インターフェース(IF−TNCCS)と、を含み、
前記ACと前記PMとを接続する前記プロトコル・インターフェースが、
前記AR及び前記AC間の双方向ユーザー認証及びキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するユーザー認証許可インターフェース(IF−UAA)と、
前記AR及び前記AC間のプラットフォーム完全性評価、前記PMによる前記AR及び前記ACのAIK証明書の妥当性検証、及び前記PMによる前記AR及び前記ACのプラットフォーム完全性検証を実施するプラットフォーム評価許可インターフェース(IF−PEA)と、
前記ACのプラットフォーム完全性に関連する情報を収集し検証する完全性測定インターフェース(IFM)と、を含む。
前記ACが、ネットワーク・アクセス・コントローラ(NAC)、前記NACにデータ・ベアラ方式で接続されるTNCサーバー(TNCS)、及び、前記TNCSに完全性測定コレクター・インターフェース(IF−IMC)によって接続される前記ACの完全性測定コレクター(IMC2)を含み、
前記PMが、ユーザー認証サービス・ユニット(UASU)、前記UASUにデータ・ベアラ方式で接続されるプラットフォーム評価サービス・ユニット(PESU)、及び、前記PESUに完全性測定検証インターフェース(IF−IMV)によって接続される完全性測定検証者(IMV)を含み、
前記NARが、ネットワーク許可伝送プロトコル・インターフェース(IFT)によって前記NACと接続され、前記NACが、ユーザー認証許可インターフェース(IF−UAA)によって前記UASUと接続され、
前記TNCCが、TNCクライアントサーバ・インターフェース(IF−TNCCS)経由で前記TNCSと接続し、前記TNCSが、プラットフォーム評価認証インターフェース(IF−PEA)経由で前記PESUと接続し、
前記IMC1が、完全性測定インターフェース(IFM)によって前記IMVと接続され、前記IMC2が、完全性測定インターフェース(IFM)によって前記IMVと接続される。
前記IMC2が、前記TNCSによって前もって準備されたプラットフォーム完全性情報を収集する構成部分であり、
前記IMVが、前記TNCC及び前記TNCSによってあらかじめ指定されたプラットフォーム完全性検証必要条件を受け取り、前記AR及び前記ACに関してプラットフォーム完全性検証を行なう構成部分である。
ネットワーク・ポリシーによって要求される情報をハッシュし、ハッシュされた情報をプラットフォーム・コンフィギュレーション・レジスタに格納する。
PE:ポリシー実施者(Policy Enforcer)
PDP:ポリシー決定点(Policy Decision Point)
NAA:ネットワーク・アクセス授権者(Network Access Authority)
AR:アクセス・リクエスター(Access Requestor)
AC:アクセス・コントローラ(Access Controller)
PM:ポリシー管理者(Policy Manager)
IMC1:アクセス・リクエスターの完全性測定コレクター(Integrity Measurement Collector of Access Requestor)
IMC2:アクセス・コントローラの完全性測定コレクター(Integrity Measurement Collector of Access Controller)
IMV:完全性測定検証者(Integrity Measurement Verifier)
TNCC:TNCクライアント;
TNCS:TNCサーバー;
PESU:プラットフォーム評価サービス・ユニット(Platform Evaluation Service Unit)
NAR:ネットワーク・アクセス・リクエスター(Network Access Requestor)
NAC:ネットワーク・アクセス・コントローラ(Network Access Controller)
UASU:ユーザー認証サービス・ユニット(User Authentication Service Unit)
IF−T:NARとNACの間のプロトコル・インターフェースである、ネットワーク許可伝送プロトコル・インターフェース(Network Authorization Transport Protocol Interface)
IF−UAA:NACとUASUの間のプロトコル・インターフェースである、ユーザー認証許可インターフェース(User Authentication Authorization Interface)
IF−TNCC:TNCCとTNCSの間のプロトコル・インターフェースである、TNCクライアントサーバ・インターフェース(TNC Client-Server Interface)
IF−PEA:TNCSとPESUの間のプロトコル・インターフェースである、プラットフォーム評価許可インターフェース(Platform Evaluation Authorization Interface)
IF−IMC:TNCCとIMC1の間のプロトコル・インターフェースであり、さらにTNCSとIMC2の間のプロトコル・インターフェースでもある、完全性測定コレクター・インターフェース(Integrity Measurement Collector Interface)
IF−IMV:PESUとIMVの間のプロトコル・インターフェースである、完全性測定検証インターフェース(Integrity Measurement Verifier Interface)
IF−M:IMC1とIMVの間のプロトコル・インターフェースであり、さらにIMC2とIMVの間のプロトコル・インターフェースでもある、完全性測定インターフェース(Integrity Measurement Interface)
Claims (4)
- アクセス・リクエスター(AR)、アクセス・コントローラ(AC)およびポリシー管理者(PM)を含み、三要素ピア認証に基づいた信頼されたネットワーク接続システムであって、
前記ARがネットワーク・プロトコル・インターフェースによって前記ACと接続され、
前記ACがネットワーク・プロトコル・インターフェースによって前記PMと接続され、
前記ARが前記ACによって前記PMと接続され、
前記ARと前記ACとを接続するプロトコル・インターフェースと、
前記ACと前記PMとを接続するプロトコル・インターフェースと、
前記AR及び前記PM間に存在し、前記ARのプラットフォーム完全性に関連する情報を収集して検証する完全性測定インターフェース(IFM)と、を含み、
前記ARと前記ACとを接続する前記プロトコル・インターフェースが、
前記AR及び前記AC間の双方向ユーザー認証およびキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するネットワーク許可伝送プロトコル・インターフェース(IF−T)と、
前記PMによる前記AR及び前記ACのAIK証明書の有効性検証、及び、前記PMによる前記AR及び前記ACのプラットフォーム完全性検証に基づいて、前記AR及び前記AC間のプラットフォーム完全性評価を実施するTNCクライアントサーバ・インターフェース(IF−TNCCS)と、を含み、
前記ACと前記PMとを接続する前記プロトコル・インターフェースが、
前記AR及び前記AC間の双方向ユーザー認証及びキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するユーザー認証許可インターフェース(IF−UAA)と、
前記AR及び前記AC間のプラットフォーム完全性評価、前記PMによる前記AR及び前記ACのAIK証明書の妥当性検証、及び前記PMによる前記AR及び前記ACのプラットフォーム完全性検証を実施するプラットフォーム評価許可インターフェース(IF−PEA)と、
前記ACのプラットフォーム完全性に関連する情報を収集し検証する完全性測定インターフェース(IFM)と、を含む
三要素ピア認証に基づいた信頼されたネットワーク接続システム。 - 前記ARが、ネットワーク・アクセス・リクエスター(NAR)、前記NARにデータ・ベアラ方式で接続されるTNCクライアント(TNCC)、及び、前記TNCCに完全性測定コレクター・インターフェース(IF−IMC)によって接続される、前記ARの完全性測定コレクター(IMC1)を含み、
前記ACが、ネットワーク・アクセス・コントローラ(NAC)、前記NACにデータ・ベアラ方式で接続されるTNCサーバー(TNCS)、及び、前記TNCSに完全性測定コレクター・インターフェース(IF−IMC)によって接続される前記ACの完全性測定コレクター(IMC2)を含み、
前記PMが、ユーザー認証サービス・ユニット(UASU)、前記UASUにデータ・ベアラ方式で接続されるプラットフォーム評価サービス・ユニット(PESU)、及び、前記PESUに完全性測定検証インターフェース(IF−IMV)によって接続される完全性測定検証者(IMV)を含み、
前記NARが、ネットワーク許可伝送プロトコル・インターフェース(IFT)によって前記NACと接続され、前記NACが、ユーザー認証許可インターフェース(IF−UAA)によって前記UASUと接続され、
前記TNCCが、TNCクライアントサーバ・インターフェース(IF−TNCCS)経由で前記TNCSと接続し、前記TNCSが、プラットフォーム評価認証インターフェース(IF−PEA)経由で前記PESUと接続し、
前記IMC1が、完全性測定インターフェース(IFM)によって前記IMVと接続され、前記IMC2が、完全性測定インターフェース(IFM)によって前記IMVと接続される
請求項1に記載の三要素ピア認証に基づいた信頼されたネットワーク接続システム。 - 前記AR及び前記ACの各々が、信頼されたプラットフォーム・モジュールを含む論理エンティティである
請求項1又は請求項2に記載の三要素ピア認証に基づいた信頼されたネットワーク接続システム。 - 前記IMC1が、前記TNCCによって前もって準備されたプラットフォーム完全性情報を収集する構成部分であり、
前記IMC2が、前記TNCSによって前もって準備されたプラットフォーム完全性情報を収集する構成部分であり、
前記IMVが、前記TNCC及び前記TNCSによってあらかじめ指定されたプラットフォーム完全性検証必要条件を受け取り、前記AR及び前記ACに関してプラットフォーム完全性検証を行なう構成部分である
請求項3に記載の三要素ピア認証に基づいた信頼されたネットワーク接続システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100184147A CN100566252C (zh) | 2007-08-03 | 2007-08-03 | 一种基于三元对等鉴别的可信网络连接系统 |
CN200710018414.7 | 2007-08-03 | ||
PCT/CN2008/071699 WO2009018742A1 (fr) | 2007-08-03 | 2008-07-21 | Système de connexion à un réseau de confiance basé sur une authentification de pair à trois éléments |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010535440A JP2010535440A (ja) | 2010-11-18 |
JP5178833B2 true JP5178833B2 (ja) | 2013-04-10 |
Family
ID=39933498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010518480A Active JP5178833B2 (ja) | 2007-08-03 | 2008-07-21 | 三要素ピア認証に基づいた信頼されたネットワーク接続システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8191113B2 (ja) |
JP (1) | JP5178833B2 (ja) |
CN (1) | CN100566252C (ja) |
WO (1) | WO2009018742A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100566251C (zh) * | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100512313C (zh) * | 2007-08-08 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接系统 |
CN100553212C (zh) | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
CN100496025C (zh) * | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN101431517B (zh) * | 2008-12-08 | 2011-04-27 | 西安西电捷通无线网络通信股份有限公司 | 一种基于三元对等鉴别的可信网络连接握手方法 |
CN101527717B (zh) * | 2009-04-16 | 2012-11-28 | 西安西电捷通无线网络通信股份有限公司 | 一种三元对等鉴别可信网络连接架构的实现方法 |
CN101527718B (zh) | 2009-04-16 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种建立三元对等鉴别可信网络连接架构的方法 |
CN101540676B (zh) * | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
CN101572704B (zh) | 2009-06-08 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的访问控制方法 |
CN101656719B (zh) * | 2009-09-22 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种可实现平台配置保护的双向平台鉴别方法 |
CN101795281B (zh) * | 2010-03-11 | 2012-03-28 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
US8726348B2 (en) * | 2010-12-15 | 2014-05-13 | The Boeing Company | Collaborative rules based security |
GB2487049A (en) * | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
DE102013219375A1 (de) * | 2013-09-26 | 2015-03-26 | Siemens Aktiengesellschaft | Anpassen von Zugriffsregeln für einen Datenaustausch zwischen einem ersten Netzwerk und einem zweiten Netzwerk |
DE102014105246A1 (de) * | 2013-12-05 | 2015-06-11 | Deutsche Post Ag | Verriegelungseinheit, Gehäuse mit Verriegelungseinheit und Verfahren zum Entriegeln von ein oder mehreren Türen des Gehäuses |
CN104079570B (zh) * | 2014-06-27 | 2017-09-22 | 东湖软件产业股份有限公司 | 一种基于IPsec的可信网络连接方法 |
CN104468606B (zh) * | 2014-12-24 | 2018-10-09 | 国家电网公司 | 一种基于电力生产控制类系统的可信连接系统和方法 |
CN107553086A (zh) * | 2017-08-31 | 2018-01-09 | 上海知正离心机有限公司 | 设备装卸辅助装置 |
CN113794685B (zh) * | 2021-08-16 | 2023-09-29 | 德威可信(北京)科技有限公司 | 一种基于可信评估的数据传输方法及装置 |
CN115277259B (zh) * | 2022-09-27 | 2023-02-28 | 南湖实验室 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7849495B1 (en) * | 2002-08-22 | 2010-12-07 | Cisco Technology, Inc. | Method and apparatus for passing security configuration information between a client and a security policy server |
US7552326B2 (en) | 2004-07-15 | 2009-06-23 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
US8266676B2 (en) * | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
CN1655504B (zh) * | 2005-02-21 | 2010-05-05 | 西安西电捷通无线网络通信有限公司 | 基于端口的对等访问控制方法 |
US7827593B2 (en) * | 2005-06-29 | 2010-11-02 | Intel Corporation | Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control |
US7900059B2 (en) | 2005-12-13 | 2011-03-01 | International Business Machines Corporation | Sealing of data for applications |
US7827545B2 (en) * | 2005-12-15 | 2010-11-02 | Microsoft Corporation | Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy |
US7793096B2 (en) * | 2006-03-31 | 2010-09-07 | Microsoft Corporation | Network access protection |
US7592906B1 (en) * | 2006-06-05 | 2009-09-22 | Juniper Networks, Inc. | Network policy evaluation |
CN100495963C (zh) * | 2006-09-23 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种公钥证书状态的获取及验证方法 |
CN100512312C (zh) * | 2006-12-18 | 2009-07-08 | 西安西电捷通无线网络通信有限公司 | 一种三元结构的对等访问控制方法 |
CN100463462C (zh) * | 2006-12-18 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种三元结构的对等访问控制系统 |
US20090077631A1 (en) * | 2007-09-13 | 2009-03-19 | Susann Marie Keohane | Allowing a device access to a network in a trusted network connect environment |
CN101136928B (zh) * | 2007-10-19 | 2012-01-11 | 北京工业大学 | 一种可信网络接入控制系统 |
CN100553212C (zh) * | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
-
2007
- 2007-08-03 CN CNB2007100184147A patent/CN100566252C/zh active Active
-
2008
- 2008-07-21 JP JP2010518480A patent/JP5178833B2/ja active Active
- 2008-07-21 WO PCT/CN2008/071699 patent/WO2009018742A1/zh active Application Filing
-
2009
- 2009-12-01 US US12/628,903 patent/US8191113B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN100566252C (zh) | 2009-12-02 |
WO2009018742A1 (fr) | 2009-02-12 |
US20100077213A1 (en) | 2010-03-25 |
CN101242268A (zh) | 2008-08-13 |
US8191113B2 (en) | 2012-05-29 |
JP2010535440A (ja) | 2010-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5178833B2 (ja) | 三要素ピア認証に基づいた信頼されたネットワーク接続システム | |
JP5248621B2 (ja) | 3値同等識別に基づく、信頼されているネットワークアクセス制御システム | |
US8255977B2 (en) | Trusted network connect method based on tri-element peer authentication | |
RU2437230C2 (ru) | Способ доверенного сетевого соединения для совершенствования защиты | |
KR101125326B1 (ko) | 삼원 피어 인증 기반의 신뢰성 있는 네트워크 액세스 제어 방법 | |
US8336081B2 (en) | Trusted network connect system for enhancing the security | |
WO2010066187A1 (zh) | 一种基于三元对等鉴别的可信网络连接握手方法 | |
CN113449343B (zh) | 基于量子技术的可信计算系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5178833 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |