KR20120017079A - 3-요소 피어 인증 기반의 신뢰성 있는 네트워크 연결 구조를 위한 액세스 제어 방법 - Google Patents
3-요소 피어 인증 기반의 신뢰성 있는 네트워크 연결 구조를 위한 액세스 제어 방법 Download PDFInfo
- Publication number
- KR20120017079A KR20120017079A KR1020117031058A KR20117031058A KR20120017079A KR 20120017079 A KR20120017079 A KR 20120017079A KR 1020117031058 A KR1020117031058 A KR 1020117031058A KR 20117031058 A KR20117031058 A KR 20117031058A KR 20120017079 A KR20120017079 A KR 20120017079A
- Authority
- KR
- South Korea
- Prior art keywords
- tepa
- access
- taep
- protocol data
- authentication protocol
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000005538 encapsulation Methods 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims description 25
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 claims description 9
- 230000005641 tunneling Effects 0.000 claims description 9
- 238000002955 isolation Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 abstract 1
- 238000004806 packaging method and process Methods 0.000 abstract 1
- 230000004044 response Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 선행 기술로서 TCG-TNC 아키텍처의 개략도이다.
도 3은 선행 기술로서 TePA 기반의 TNC 아키텍처의 개략도이다.
도 4는 본 발명의 한 실시예에 따른 TePA 기반의 액세스 제어 방법의 구조에 대한 개략도이다.
Claims (5)
- 3-요소 피어 인증(Tri-element Peer Authentication, TePA) 기반의 TNC(Trusted Network Connect) 아키텍처를 위한 액세스 제어 방법으로서,
1) 상기 TePA 기반의 TNC 아키텍처에서 사용자 인증 프로토콜 데이터와 플랫폼 인증 프로토콜 데이터의 캡슐화를 수행하는 단계를 포함하며, 상기 단계는
1.1) 액세스 요청자와 액세스 제어기 사이에 상호 사용자 인증을 수행하고, 상기 액세스 요청자와 상기 액세스 제어기 사이에 보안 채널을 수립하기 위해, 상기 사용자 인증 프로토콜 데이터를 TAEP(Tri-element Authentication Extensible Protocol) 패킷들의 데이터 필드에 캡슐화하고, 상기 액세스 요청자와 상기 액세스 제어기 사이에 그리고 상기 액세스 제어기와 정책 관리자 사이에 상기 TAEP 패킷들을 이용하여 상호 작용하는 단계와; 그리고
1.2) 상기 플랫폼 인증 프로토콜 데이터를 TAEP 패킷들의 데이터 필드에 캡슐화하고, 상기 액세스 요청자와 상기 액세스 제어기 사이의 플랫폼 인증 프로토콜 데이터의 경우, 중첩된 캡슐화(nested encapsulation)를 형성하도록 상기 플랫폼 인증 프로토콜 데이터의 TAEP 패킷을 또 다른 TAEP 패킷의 데이터 필드에 캡슐화하며, 상기 플랫폼 인증 프로토콜 데이터의 TAEP 패킷은 상기 1.1) 단계에 따라 수립된 상기 보안 채널에 의해 보호되고; 상기 액세스 제어기와 상기 정책 관리자 사이의 플랫폼 인증 프로토콜 데이터의 경우, 상기 플랫폼 인증 프로토콜 데이터의 TAEP 패킷을 직접 전송하는 단계를 포함하는
TePA 기반의 TNC 아키텍처를 위한 액세스 제어 방법. - 제1항에 있어서,
2) 상기 TePA 기반의 TNC 아키텍처에서 네트워크 데이터의 전송 제어를 수행하는 데 포트 기반의 제어 메커니즘을 이용하거나, 또는 필터 터널링(filter tunneling) 전송 제어 기법을 이용하거나, 또는 포트 기반의 제어 메커니즘과 필터 터널링 전송 제어 기법 모두를 이용하는 단계를 더 포함하는
TePA 기반의 TNC 아키텍처를 위한 액세스 제어 방법. - 제2항에 있어서,
상기 2) 단계에서, 만일 상기 TePA 기반의 TNC 아키텍처에서 네트워크 데이터의 전송 제어를 수행하는 데 포트 기반의 제어 메커니즘이 이용된다면, 새로운 TePA 기반의 액세스 제어 방법의 구조를 형성하도록 전통적인 네트워크 액세스 기술의 TePA 기반의 액세스 제어 방법의 구조에서 제어 포트(controlled port)에 대한 포트 상태로서 격리(isolated) 상태가 부가되고, 상기 TePA 기반의 TNC 아키텍처의 허용(allow) 기능, 차단(block) 기능, 및 격리 기능은 상기 새로운 TePA 기반의 액세스 제어 방법의 구조에서 제어 포트의 인가(authorized) 상태, 비인가(unauthorized) 상태, 및 격리 상태를 통하여 각각 구현되는
TePA 기반의 TNC 아키텍처를 위한 액세스 제어 방법. - 제2항에 있어서,
상기 2) 단계에서, 만일 상기 TePA 기반의 TNC 아키텍처에서 네트워크 데이터의 전송 제어를 수행하는 데 포트 기반의 제어 메커니즘과 필터 터널링 전송 제어 기법 모두가 이용된다면, 상기 TePA 기반의 TNC 아키텍처의 허용 기능 및 차단 기능은 전통적인 네트워크 액세스 기술의 TePA 기반의 액세스 제어 방법의 구조에서 제어 포트의 인가 상태 및 비인가 상태를 통하여 각각 구현되고; 상기 TePA 기반의 TNC 아키텍처의 격리 기능은 필터 터널링 전송 제어 기법을 이용하여 구현되는
TePA 기반의 TNC 아키텍처를 위한 액세스 제어 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910022911.3 | 2009-06-08 | ||
CN2009100229113A CN101572704B (zh) | 2009-06-08 | 2009-06-08 | 一种适合三元对等鉴别可信网络连接架构的访问控制方法 |
PCT/CN2009/075444 WO2010142115A1 (zh) | 2009-06-08 | 2009-12-09 | 一种适合三元对等鉴别可信网络连接架构的访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120017079A true KR20120017079A (ko) | 2012-02-27 |
KR101434614B1 KR101434614B1 (ko) | 2014-08-26 |
Family
ID=41231941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117031058A KR101434614B1 (ko) | 2009-06-08 | 2009-12-09 | 3-요소 피어 인증 기반의 신뢰성 있는 네트워크 연결 구조를 위한 액세스 제어 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8719897B2 (ko) |
EP (1) | EP2442516B1 (ko) |
JP (1) | JP5581382B2 (ko) |
KR (1) | KR101434614B1 (ko) |
CN (1) | CN101572704B (ko) |
WO (1) | WO2010142115A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220059216A1 (en) * | 2020-08-20 | 2022-02-24 | Centurylink Intellectual Property Llc | Home Health Monitoring of Patients via Extension of Healthcare System Network Into Customer Premises |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572704B (zh) | 2009-06-08 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的访问控制方法 |
CN101662410B (zh) * | 2009-09-22 | 2012-07-04 | 西安西电捷通无线网络通信股份有限公司 | 一种基于隧道技术的三元鉴别可扩展方法及其系统 |
CN101707621B (zh) * | 2009-12-11 | 2012-05-09 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的网络传输方法 |
CN101741726B (zh) * | 2009-12-18 | 2012-11-14 | 西安西电捷通无线网络通信股份有限公司 | 一种支持多受控端口的访问控制方法及其系统 |
US9038143B2 (en) | 2010-10-13 | 2015-05-19 | China Iwncomm Co., Ltd. | Method and system for network access control |
CN101958908B (zh) * | 2010-10-13 | 2012-08-08 | 西安西电捷通无线网络通信股份有限公司 | 网络访问控制方法及系统 |
CN102006291A (zh) * | 2010-11-10 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的网络传输方法及系统 |
US20140136208A1 (en) * | 2012-11-14 | 2014-05-15 | Intermec Ip Corp. | Secure multi-mode communication between agents |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389529B1 (en) * | 2003-05-30 | 2008-06-17 | Cisco Technology, Inc. | Method and apparatus for generating and using nested encapsulation data |
WO2008024135A2 (en) | 2005-12-09 | 2008-02-28 | Signacert, Inc. | Method to verify the integrity of components on a trusted platform using integrity database services |
JP4728871B2 (ja) * | 2006-05-08 | 2011-07-20 | 株式会社日立製作所 | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 |
JP2008141352A (ja) * | 2006-11-30 | 2008-06-19 | Toshiba Corp | ネットワークセキュリティシステム |
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
CN100566252C (zh) * | 2007-08-03 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接系统 |
CN101136928B (zh) * | 2007-10-19 | 2012-01-11 | 北京工业大学 | 一种可信网络接入控制系统 |
JP2009118267A (ja) * | 2007-11-07 | 2009-05-28 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム |
CN100553212C (zh) * | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
CN101360020B (zh) * | 2008-09-28 | 2011-04-06 | 西安电子科技大学 | 基于eap的ieee802.1x安全协议的仿真平台及方法 |
CN101447992B (zh) * | 2008-12-08 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种基于三元对等鉴别的可信网络连接实现方法 |
CN101572704B (zh) * | 2009-06-08 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的访问控制方法 |
-
2009
- 2009-06-08 CN CN2009100229113A patent/CN101572704B/zh active Active
- 2009-12-09 KR KR1020117031058A patent/KR101434614B1/ko active IP Right Grant
- 2009-12-09 US US13/377,098 patent/US8719897B2/en active Active
- 2009-12-09 EP EP09845724.5A patent/EP2442516B1/en not_active Not-in-force
- 2009-12-09 JP JP2012514320A patent/JP5581382B2/ja active Active
- 2009-12-09 WO PCT/CN2009/075444 patent/WO2010142115A1/zh active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220059216A1 (en) * | 2020-08-20 | 2022-02-24 | Centurylink Intellectual Property Llc | Home Health Monitoring of Patients via Extension of Healthcare System Network Into Customer Premises |
US12159707B2 (en) * | 2020-08-20 | 2024-12-03 | Centurylink Intellectual Property Llc | Home health monitoring of patients via extension of healthcare system network into customer premises |
Also Published As
Publication number | Publication date |
---|---|
JP2012529795A (ja) | 2012-11-22 |
US20120079561A1 (en) | 2012-03-29 |
KR101434614B1 (ko) | 2014-08-26 |
EP2442516B1 (en) | 2019-09-18 |
WO2010142115A1 (zh) | 2010-12-16 |
EP2442516A1 (en) | 2012-04-18 |
EP2442516A4 (en) | 2017-03-15 |
JP5581382B2 (ja) | 2014-08-27 |
CN101572704A (zh) | 2009-11-04 |
CN101572704B (zh) | 2012-05-23 |
US8719897B2 (en) | 2014-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101434614B1 (ko) | 3-요소 피어 인증 기반의 신뢰성 있는 네트워크 연결 구조를 위한 액세스 제어 방법 | |
Aboba et al. | Extensible authentication protocol (EAP) | |
AU2003243680B2 (en) | Key generation in a communication system | |
Aboba et al. | RFC 3748: Extensible authentication protocol (EAP) | |
US8094821B2 (en) | Key generation in a communication system | |
EP2421215B1 (en) | Method for establishing trusted network connect framework of tri-element peer authentication | |
RU2448427C2 (ru) | Способ согласования секретного ключа одноадресной рассылки wapi | |
CN101272379A (zh) | 基于IEEE802.1x安全认证协议的改进方法 | |
CN102271120A (zh) | 一种增强安全性的可信网络接入认证方法 | |
CN113783868A (zh) | 一种基于商用密码保护闸机物联网安全的方法及系统 | |
CN1225941C (zh) | 无线ip系统移动节点的漫游接入方法 | |
CN107528857A (zh) | 一种基于端口的认证方法、交换机及存储介质 | |
WO2011069355A1 (zh) | 一种适合三元对等鉴别可信网络连接架构的网络传输方法 | |
KR100819024B1 (ko) | 아이디/패스워드를 이용한 사용자 인증 방법 | |
KR100527631B1 (ko) | Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법 | |
Han-Ying et al. | An Enhanced Identity Authentication Security Access Control Model Based on | |
WO2011072512A1 (zh) | 一种支持多受控端口的访问控制方法及其系统 | |
Chen et al. | An Enhanced Identity Authentication Security Access Control Model Based on 802.1 x Protocol | |
Kappes et al. | Content authentication in enterprises for mobile devices | |
CN102006291A (zh) | 一种适合可信连接架构的网络传输方法及系统 | |
Cam-Winget et al. | Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST) | |
Hoeper | EMU Working Group S. Hartman, Ed. Internet-Draft Painless Security Intended status: Standards Track T. Clancy Expires: May 2, 2012 Electrical and Computer Engineering | |
Aboba et al. | EAP Working Group L. Blunk Internet-Draft Merit Network, Inc Obsoletes: 2284 (if approved) J. Vollbrecht Expires: August 14, 2004 Vollbrecht Consulting LLC | |
Yun-hua et al. | Research on the security of IEEE 802.1× authentication mechanism in wireless LAN | |
Shih et al. | Design and Implementation of IEEE 802.11 i in WIRE1x |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20111226 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130710 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140122 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20140520 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20140122 Comment text: Notification of reason for refusal Patent event code: PE06011S01I Patent event date: 20130710 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20140520 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20140324 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20130905 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20140710 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20140619 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20140520 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20140324 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20130905 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140820 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140821 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20170811 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20170811 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20200807 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20220810 Start annual number: 9 End annual number: 9 |