WO2010142149A1 - 对网络设备进行鉴权的方法及系统 - Google Patents

对网络设备进行鉴权的方法及系统 Download PDF

Info

Publication number
WO2010142149A1
WO2010142149A1 PCT/CN2010/070284 CN2010070284W WO2010142149A1 WO 2010142149 A1 WO2010142149 A1 WO 2010142149A1 CN 2010070284 W CN2010070284 W CN 2010070284W WO 2010142149 A1 WO2010142149 A1 WO 2010142149A1
Authority
WO
WIPO (PCT)
Prior art keywords
integrity
mercury
information
hardware
result
Prior art date
Application number
PCT/CN2010/070284
Other languages
English (en)
French (fr)
Inventor
蒋亮
滕志猛
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CNA2009101475789A external-priority patent/CN101588244A/zh
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to US13/257,596 priority Critical patent/US20120102546A1/en
Priority to CN2010800167048A priority patent/CN102396204A/zh
Priority to EP10785662.7A priority patent/EP2442519A4/en
Publication of WO2010142149A1 publication Critical patent/WO2010142149A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Definitions

  • management includes
  • the current method can be used to a certain degree of security.
  • the method has certain limitations, that is, security information that can only be safe or secure. As long as the security information or the security information is, then each is safe. .
  • the other purpose of this book is to provide various systems.
  • This method provides each method, and the method includes the following steps
  • the integrity may include the integrity of the software and/or the integrity of each hardware.
  • the present invention provides the same method, the method includes the following steps, each integrity
  • the integrity of the method may include integrity testing of each software and/or integrity of each hardware.
  • This section provides support for each and every receiving, each connection analysis, the validity of the connection, and whether or not each is determined.
  • the credibility of this book may include mercury sheep and sheep,
  • Each of these systems provides integrity, integrity, and integrity of each device.
  • Each direction is connected to each other, and the success/failure of each return is received, and each returned message is analyzed.
  • the sheep receive each connection, receive the received information and the integrity of the mercury results, and successfully return to each receiving
  • Each of these systems provides integrity, integrity, and integrity of each device.
  • Each receiving each connection each connection analysis, the validity of the connection, and whether or not each is determined.
  • the wood scheme provided in the above can be seen in the respective integrity of the mercury in each credibility, whether it is successful or not. Only after receiving the information, as well as the integrity of the mercury in each credibility, the success of each success, each received success,
  • Step 100 Each complete, each credible mercury integrity result.
  • Trustworthy (TR, T s E v o e ) is safe and secure in all respects. TR can be fixed or ok. Than TR can be based on secure storage and security. Trustworthy
  • the integrity of this step includes the integrity of each software and/or the integrity of each hardware. Integrity of each software and integrity of each hardware Result, Mercury integrity Results Software integrity and/or integrity of each hardware Result, Mercury integrity Results.
  • Step 101 is received, each trusted connection Whether the received information and the integrity of the mercury result are, or not, step 102 Otherwise, step 103
  • Each of the trusted ones receives the access information from the existing wood. In this step, the mercury will be safe for each.
  • Step 102 is successful. This is safe. This process.
  • Step 103 each fails. This may be unsafe.
  • step 100 may include the integrity of the ⁇ .
  • the method is that only the information received, as well as the integrity of the mercury in each credibility, are successful, each is safe, and each security, eliminating the illegal or the various possibility.
  • s can also be a child.
  • each of the received files 61e, and R can be saved so that, if necessary (before re-, or before the file is needed to be used), the method of step 209 is used again to generate the sum of the files using R, and step 210 is performed. The integrity of the method file.
  • the hardware information sequence includes the order information of the hardware god and each hardware when generating security special information.
  • the following sequence of hardware information includes the following characters:
  • the internal capacity character indicates that the hardware configuration information o contains the processor and the internal capacity, and the security information is generated in the order A4 in which the processor is only in front and the internal capacity is in the order.
  • the sequence of hardware information will be in the step
  • Step 402 Step 403: Generate RA and A T for each algorithm, and connect the obtained RA A T and AC to A.
  • Each device is used to receive and receive each return success/failure, and each safety/unsafe.
  • Each of the R and the early out-of-flight algorithms F is out of the s, and will be early and out of each R.
  • the present invention guarantees the safety of each and eliminates the possibility of illegal or different.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Packaging Of Special Articles (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种对网络设备进行鉴权的方法及系统,在对网络设备进行鉴权时,加入记录在网络设备的可信环境中的完整性检测结果进行联合判断,来最终确定是否发起鉴权请求或者是否响应鉴权成功。只有在收到的接入鉴权请求信息,以及记录在网络设备的可信环境中的完整性检测结果均正 确时,网络设备才响应鉴权成功。只有在网络设备的可信环境中的完整性检测结果正确时,网络设备才能够主动发起有效的接入鉴权请求。这样,只有在网络设备完整性正确的情况下,网络设备的鉴权才能得到通过,因而保证了对网络设备的安全鉴权,消除了非法设备或者篡改后的设备鉴权通过的可能性。

Description

各 的方法及 統
木領域
本 涉及 統中的 安全技木, 尤指 各 的方法及 統。
背景 木
在 並中, 了向用戶提供安全可靠的 , 要求 存 取用戶安全上下文的 各的軟硬件信息是安全的。 通常, 各的 硬件安全性都是用物理安全 的, 比 在通用移 通信 統 (U T , U ve s ob eTe eco c o s ys e ) 位置寄存器 (HL , Ho e Loc o eg s e ) 位置寄存器 ( L , s g Loc o eg s e ) 控制器 ( N , d oNe wo k o o e )是安全相 的 各, 它們是安置在 的 了 各物理安全, 因 而 了 上軟硬件 各的安全性。
但是, 在某些 中, 存在 存取用戶安全上下文的 各是 不 各物理安全的 境的情況, 比 長期 統 (LTE E, Lo g Te Evo o ys e ch ec e Evo o ) 中的演
B (eN ) 、 家庭 (HNB, Ho odeB)等, 由于 活的部署 , 大多 都不 安裝在 的 房內部, 因而, 它們很 各物理安全的 。 在 神情況下, 何 各的軟硬件完整性是相 重要的, 因 在非物理安全的 各 存在軟硬件 各 替換的可能, 就 統中 林市的安全性, 危及 統的安全性。 力保 很 各物理安全的 境的 各的安全性, 現在通行的 做法是, 各 接 管理, 比 可 的身份
( P K ) 、 于 的 、 K 等, 通常, 管理 包括
首先, 在 各中 安全 或者安全 , 作力 各的安全 然 , 在 各 接 , 通 相 的 安全 或者安全 中的安全信息
最 , 結果決定是否允許 各的接 。
目前的 方法,在 定程度上能 各的安全性,但是, 方法具有 定的局限 , 就是只能 安全 或者安全 中的安全信息 , 只要安全 的信息或者安全 的信息是 的, 那 就 各是安全的。
但是, 非 此, 果 介已 的 各 得了 介合 法的安全 或者安全 , 那 , 也 各是安全的, 然, 各不 定安全。 也就是說, 用目前的 各
的方法, 不能 各的安全 , 存在危及 統的安全性的 可能。 內容
有 于此, 本 的主要目的在于提供 各 的方法, 各的安全 , 消除危及 統的安全性的可能。
本 的另 目的在于提供 各 的 統,
各的安全 , 消除危及 統的安全性的可能。
到上 目的, 本 的 木 的
本 提供 各 的方法, 方法包括以下步驟
各 完整性
在 各接收到接 , 接 信息和完整性 測的結果是否 , 果 , 成功 否則,
失敗 。
Figure imgf000004_0001
本 的方法中, 接 信息和完整性 結果是否 的步驟可包括
, 且 完整性 測的結果 , 則 成功
果 各或同 各的可信 接 信息 , 但 完整性 測的結果 , 或者 接 信息 , 或者不需要臉 接 信息, 則 失敗 。
本 的方法中, 所述完整性 可包括阿 各軟件的完整性 測和/ 或 各硬件的完整性 。
本 近提供 同 各 的方法, 方法包括以下步驟 各 完整性
在由 各 接 的情況下, 各或 各的可信 完整性 測的結果是否 , 若 , 不友 接 。
Figure imgf000005_0001
本 的方法 所述完整性 可包括 各軟件的完整性 測和/ 或 各硬件的完整性 。
本 近提供 支持 各 的 各 各 , 各 各 向 各 接 , 接 收 各返 的 成功/失敗 , 且 接收到的 成功/失敗
分析, 各 是否 。
本 近提供 支持 各 的 各 各 , 各 各 接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。
本 近提供 支持 的 各, 各 置有可信 , 同 各 可信 汞完整性 測的結果, 接收 同 各 各 的接 , 接收的接 求和 汞的完整性 測的結果是否 , 在判定 , 向 各 各 返 成功 , 否則, 向 各 各 返 失敗 。向
本 的 各 各的可信 可包括 汞羊元和 羊 , 其 ,
汞羊 完整性 裝置 同 完整性 , 汞完整 性 測的結果
羊 接收 各但 各 的接
, 在 接收到的接 求和 汞羊 汞的完整性 測的 結果 , 向 各 各 返 成功 , 在 接 收到的接 但 完整性 測的結果 , 或者 接收 到的接 , 或者不需要臉 接收到的接 , 向 各 各 返 失敗 。
本 近提供 支持 的 各, 各 置有可信 , 各 在由 各 接 的情況下, 通 可 汞完整性 測的結果, 汞的完整性 測的結果是否 , 若 , 不友 接 。
本 近提供 各 的 統, 統包括完整性 裝置、 置有可信 境的 各及其 各 , 其 , 完整性 裝置 各 完整性
各 其中的可信 汞完整性 測的結果, 接收 各 各 的接 , 接收到的接 信息 和 汞的完整性 結果是否 , 在判定 , 向 各
各 返 成功 否則, 向 各 各 返 失 敗 ;
各 各 向 各 接 , 接收 各返 的 成功/失敗 , 且 各返 的 消息 分析, 各 是否 。
各包括 在可信 中的 汞羊元和 羊 , , 汞羊 完整性 裝置 同 完整性 , 汞完整性 測的結果
羊 接收 各 各 的接 , 在 接收到的接 信息和 汞的完整性 結果 , 向 各 各 返 成功 在 接收 的接
信息 但 汞的完整性 結果 , 或者 接收 的接
信息 , 或者不需要臉 接收 的接 信息, 則向 各 各 返 失敗 。
本 近提供 各 的 統, 統包括完整性 裝置、 置有可信 境的 各及其 各 , 其 , 完整性 裝置 各 完整性
各 在由 各 接 的情況下, 通 可 信 汞完整性 測的結果, 汞的完整性 測的結果是否 , 若 , 不友 接 。
各 各 接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。
本 的 各 的 統 完整性 裝置可 于 各的可信 中。
上 本 提供的 木方案可以看 在 各 , 汞在 各的可信 中的完整性 結果 合 , 定是否 成功或者是否 有效的接 。只有在接 信息, 以及 汞在 各的可信 中的完整性 結果 , 才向 各 成功, 各 收到的 成功 ,
各 是否 。 只有 汞在 各的可信 中的完整性 結果 , 才向 各 接 , 各 收到的接 , 各 是否 。 , 只有在 各完 整性 的情況下, 各的 得到 , 因而 了 各 的安全 , 消除了非法 各或者 的 各得以 的可能性。
1力本 各 的方法的流程
2力本 各軟件的完整性 測的 的流程示意
3力本 各硬件的完整性 測的 的流程示意
4力本 常流程的 的流程示意
5力本 流程的 的流程示意
6力本 各 的 統的組成 示意 。
本 的較佳 方式
1力本 各 的方法的流程 , 1所示, 本 方法包括
步驟100 各 完整, , 各的可信 汞完整性 結果。
可信 (TR , T s E v o e )是 各中 可 行安全存儲和 安全 的 , TR 可以是固 在 各中的 , 也可以是可 的 。 比 TR 可以是 決 于安全存儲和安全 的 等。 可信
不同的需要提供不同的功能, 比 可信 保存 , 收到的 , 結果 收到的 信息是 否 , 接 或者接 行有效的保 等。
本步驟的完整性 包括 各軟件的完整性 測和/或 各硬 件的完整性 。 各軟件的完整性 測和 各硬件的完整性 結果 , 汞的完整性 結果 各軟件的完整性 測和/或 各硬件的完整性 結果 , 汞的完整性 結果 。
步驟101 各在收到接 , 各的可信 接 收到的接 信息和 汞的完整性 結果是否 , 果 , 步驟102 否則, 步驟103
各的可信 接收到接 接 信息的 于現有 木, 可 相 。 本步驟 的是, 將 汞 , 了 各的安全 。
步驟102 各 成功 。 此 各是安全的。 本 流程。
步驟103 各 失敗 。此 各可能是不安全的。
各 各 , 各返 的 消息 分析, 各 是否 。
在本 的另 介 方式 上 步驟100可包括 吋岡 各 完 整性 。
本 方法 的是, 只有在接 信息, 以及 汞在 各的可信 中的完整性 結果 , 才 各的 是成 功的, 各是安全的, , 了 各的安全 , 消除了非 法 各或者 的 各得以 的可能性。
需要說明的是, 在由同 各 接 的情況, 各向 各的可信 接 行安全保 , 各的可信 汞的完整性 結果 各的可信 不返 接 行安全保 結果 各, 且通 各不友 接 。 其中, 接 的安全保 包括但不限于 消息的完整性 , 或者 消息的 等。 神情況下, 果 各已被 或者是非法 各, 即使 各收到 可信 的不友 接 的通 , 各也 向 各 接 , 此 , 各 各 , 各的接 分析, 接 的有效 性 且決定阿 各 是否 。
下面結合 , 分別 步驟101和步驟102的 休 。 2力本 各軟件的完整性 測的 的流程示意 , 因 2 所示 中, 各 中 下載軟件 (也就是說將 軟件作力 測的軟硬件信息) , 2所示, 在軟件下載 軟件的完整性 包括 下步驟
步驟200 在需要管理的 各 ( )J TR , TR 中的安全信 息包括 TR ( c) 、 各 各 )共享的
、 共享的 早出算法F 、 各完整性管理中 ( ) 共享的 算法 、 中 (O C)共享的 A4 算法
其中, 算法 可以是 信息 C, ashed essageA he c o Cod ) 算法, 比 C- A41、 C- 56等。
此 , C中 置有 的身份 以及 c的 。 步驟 201 各向 O C 求下載軟件 He) , O C使用 A4 算法 軟件He A4 ,生成安全特 信息 He) 需要說明的是, 果O C已 有 軟件的安全特 信息 , O C可以 直接使用 , 再次 A4 。
步驟202 步驟203 O C將 及 各的 的 c C, E C將接收到的 c
步驟204 生成 R c 的TR 的 , 利用 F 、 和R早出 s F , R)。 ,
s也可以 的子 。
步驟205 c、 s和 R
步驟206 E C使用教 算法 和 s
行教 , 得到 結果 s, )
步驟207 E C c、 R、 和 結果
O
步驟208 O C將 各 求下載的軟件 He、 接收到的 R、 和 結果 各, 各再將上迷信息 TR 步驟209 各的 T 使用 軟件He A4 , 生成 安全特 信息 6e), 利用 早出算法F 、 和 R生 成教 s F , R), 利用教 算法 、
安全特 信息 行教 , 得到 結果 s , ) 步驟210 各的TR 和 的值 接 收到的軟件He是否完整 果 和 的值相等, 則 He是完整的, 否 則 e不完整。
步 , 各的 TR 近可以 和 的值 接收到的軟件 He 是否完整 果 和 的值相等且 和 的值相等, 則 軟件61e是 的, 否則 軟件 e不完整。
至此, 各 C下載了軟件 e, 且 軟件61e的完整性 了 , 軟件沒有在 中 和替換。
此 , 各可以保存接收到的文件61e、 以及R、 和 , 以便 在需要 (比 重新 、 或需要使用 文件前) , 再次按照步驟209的 方法, 使用 R 生成 , 生成 文件的 和 , 然 按照步驟210的 方法 文件的完整性 。
3力本 各硬件的完整性 測的 的流程示意 , 因 3 所示 中, 各需要 硬件的完整性 , 各 中的硬件是否 替換, 也就是說將硬件配置信息作力 測的軟硬件信息 3所示, 方法包括 下步驟
步驟300 在需要管理的 各上 TR , TR 中的安全信息包括 c、 共享的 、 共享的 早出算法F C共享的完整性 算法1 、 O C共享的 AA 算法 (不帶 的 AA 算法) 。
其中, 完整性 算法 1 可以是 C 算法, 比 C- A4 C- 56等。
此 , OmC中 置有 各的身份 , 以及 c的 。 步驟 301 各向 O C 硬件完整性 信息時, C使用 A4 算法 各中需要 完整性 的硬件配置信息
A4 , 生成安全特 信息 )
O C近需要生成硬件配置信息 的硬件信息順序 (或神力 各 A4 信息表) , 硬件信息順序 中包括了硬件的 神及各硬件在生成安 全特 信息時的順序信息。 例 , 硬件信息順序 中包含以下字符 " 理器 , 內 容量" 字符 表示硬件配置信息 o 中包含 理器 以及內 容量, 且按照 理器 祇在前,內 容量在 的順序 A4 , 生成安全特 信息 。 硬件信息順序 將在 步驟中
各,以便 各提取相同 型的硬件的信息, 按照相同的順序 A4 。
需要說明的是, 果阿 各和O C預先 了硬件配置信息 中 包含的硬件 以及順序, 則 O C 生成上述硬件信息順序
各。
步驟302 步驟303 O C將安全特 信息 及 各的 的 c C E C將接收到的 c
步驟304 生成 c 的TR 的 , 利用 F 、 和R早出完整性 F , R)。 完整性 也可以神力 的子 。
步驟305 c、完整性 和 R
步驟306 E C使用完整性 打算法1 、 完整性 安全特 信息 完整性 得到完整性 結果 )
步驟307 E C c、 R、 安全特 信息 和完整性 打結果 O
步驟308 O C將硬件配置信息 的硬件信息順序 、 以及 R、 安全特 信息 、 完整性 打結果 各, 各 再將上述信息 TR .
步驟 309 各 硬件信息順序 在本地收集 依序生成 置信息 o , 指示TR 利用 A4 算法 o A4 , 生成安全特 信息 ), 利用 早出算法F 、 和
R生成完整性 F , R), 使用完整性 算法1 、 完整性 , 得到完整性 結果 , )。
步驟310 各的TR 和 的值 各的硬件是否完 整 果 和 的值相等, 則 硬件是完整的, 否則 硬件不完整. 步 , 各的TR 近可以 和 的值 硬件是否完整 果 和 的值相等且 和 的值相等, 則 硬件是完整的, 否則 硬件不完整。 需要說明的是,硬件不完整可能是由于 各的硬件 替換, 或硬件信息順序 、 R、 、 在 中 。
此 , 各可以保存接收到的硬件信息順序 、 R、 、 , 以便 需要 (比 重新 、 使用特定硬件前), 再次按照步驟309的方法, 硬件信息順序 生成硬件配置信息 , 使用 R 生成 , 生成 和 , 然 按照步驟310的方法 硬件的完整性 。
本 2和 3的基本原理,上 近可以有多 方式, ( ) O C可以只存儲 各 , 而在 C中 和 c 同的
在 神情況下, 在步驟202/302中, O C 及 各的
各完整性管理中 ( C) 在步驟 203/303 中, C c的 的 c, 將 的 c 在步 驟207/307中, C再次 c的 的 , 將 R、 S/ 中 O
( ) 果 C存儲有 c 的 以及 早出 (即 R) , 則 R中 , 即步驟203 205/303 305可省略。 同 , 各的TR 也可以存儲先前生成的 , 而 每 次都重新 在 神情況下, O C也 將R 各。
y ,在上述 中 將生成數字 的 早出 R 各 的 在本 的其他 中, 的 也可以作力 介 的流程, 更安全的和制 。 例 , 在步驟 201/301 前, 各可以 e- e m 交換算法 行密 的秘密 , 前的 。 果 e- e m 交換算法, 各和 中都 存儲 。
( )在步驟209/309中, 由于 A4 算法 需使用 , 因此使用 61e A4 的操作, 可以不在T 中 , 而在 各中的其他 中 。 然, 在TR 中 A4 可以 大地提高安 全性。
( )可以用 算法, 比 高 ( , Adv cedE cyp oS d d) 算法等取代上 中的 算法 /完整性 算法1 在 神情況下, 步驟208/308中可以不將 各。
算法和 算法可以 力密 算法, 和 操作可 以 力密 。
( ) O C可以將 測的軟件信息 (例 各的配置信息、 和/ 或第 中的軟件He)和硬件配置信息 (例 第二 中的 ) 起 提取安全特 信息的操作 (例 A4 ) , 將安全特 信息 C 行教 生成教 結果, 然 將包含軟件信息和 硬件配置信息的 結果 各 完整性 。
( ) C除了將 測的軟硬件信息直接 各( 第 中的軟件61e) 、 或將生成 測的軟硬件信息的 信息 (或 摘要 信息, 第二 中的硬件信息順序 ) 各, 以便 各 在本地提取 測的軟硬件信息的安全特 信息 外, O C近可以將 測的軟硬件信息的 信息 各, 以便 各 信息 在本地 測的軟硬件信息。
例 , 上 測的軟硬件信息的 信息可以是軟件 。
( )在步驟209/309中, 各的TR 也可以在 得到 , 使 用 和 算法 /完整性 算法1 的 / / 行密 , 得到 結果 n S )或 1 , 在 210/310中, "是否相同 各的軟硬件是否完整。 需要說明的事,因 2和因 3提供的完整性 測方法 是 方式, 近可以 其它完整性 測方法。 本 不限制完整性 測方法的 , 而 的是 存儲的完整性 結果的 。
4力本 常流程的 的流程示意 , 本 中 各的TR 汞的完整性 結果 , 4所示, 包括以下 步驟
步驟400 步驟401 同 各的 TR 向 各 用戶身份 , 收到 各 的 用戶身份 。 休 可 相 , 里不再 。
步驟402 步驟403 各 算法, 生成RA 和A T , 將得到的RA A T 和 AC 在 A 接
( A -Req es/A -Cha e g ) 中 各。 休 可 相 , 里不再 。
步驟404 步驟405 各的TR 算法, A T 和 AC , 且 汞的 各完整性 結果 , 早出R 和 , 其中, 算法、 A T 和 AAC的 、 早出R 和 ,
( A -Respo se/AA4-C a e g )返 各 的 休 可 相 , 里不再 。
步驟406 步驟407 各 R 和 AC , 向 各返 成功消息。 休 可 相 , 里不再 。
4所示的流程中, 在步驟404 步驟405中, 汞的 各完 整性 結果的 合 , 最終 是否成功,在 4 的 A
常流程中, 只有 各的TR 各 的A T 和 AC , 同 汞的 各完整性 結果 , 才 成功, 阿 各是安全的 了 同 各的安全 消除了危及 統的安全性的可能。 5力本 A -A J 流程的 的流程示意 , 5所示, 包括以下步驟
步驟500 步驟501 同 各的 T 向 各 A 用戶身份 , 收到 各 的 用戶身份 。 休 可 相 , 里不再 。
步驟502 步驟503 各 算法, 生成RA 和A T , 將得到的RA A T 和 AC 在 -A J 接
( A -Req es/A -Cha e g ) 中 各。 休 可 相 , 里不再 。
步驟504 步驟505 各的TR , A T 和 AC 但 汞的 各完整性 結果 , 或者 A T 或 AC , 或者不需要臉 R T , 向 各 返 A 拒絕 ( AP-ReSpo Se/AA -A he ca o -Reec )
T 和 AC的 、 返 A 拒絕 以及不需要"、 A 臉"R
休 可 相 "T 的 , 里不再 。
步驟506 各 R 和 AC , 休 可 相 , 里不再 。
步驟507 步驟509 各 向 各 通 , 各 通 ,接看 各 向 各 A 失敗消息。 休 可 相 , 里不再 。
5所示的流程中, 在步驟504 步驟505中, 汞的 各完 整性 結果的 合 , 最終 是否成功,在 5 的 A
流程中, 包括 神情況, 其中 A T 或 AC , 或者不 R T 失敗, 向 各 返 A 拒絕 是 中E -AO 流程中規定的 第三神情況是, 各的 TR
各 的A T 和 AC , 但是 汞的 各完整性 結果 , 失敗, 向 各 返 拒絕 。
本 方法, 近提供 各 的 統, 因 6是本 各 的 統的組成 示意 , 6所示, 統包括 完整性 裝置、 置有可信 境的 各及其 各 , 其中, 完整性 裝置 于 各 完整性
各 汞完整性 結果在可信 中, 接收 各 各 的接 , 各的可信 接收到的接
信息和 汞的完整性 結果是否 , 在判定 , 向 各 各 返 成功 否則, 向 各 各 返 失敗
各 各器用于向 各 接 , 接收 各返 的返 成功/失敗 , 各安全/不安全。
各包括 在可信 中的 汞羊元和 羊 , 其中, 汞羊 于 完整性 裝置 完整性 , 汞完整性 結果 羊 于接收 各 各 的接 , 在 接收到的接 信息和 汞的完整性 結果 , 向 各 各 返 成功 在 接收到的接 信 息 但 汞的完整性 結果 , 或者 接收到的接
信息 , 或者不需要臉 接收到的接 信息, 則向 各 各 返 失敗 。
本 近提供 同 各 的 統, 統包括完整性 裝置、 置有可信 境的 各及其 各 , 其中,
完整性 裝置 于 各 完整性 在由 各 接 的情況下, 各 可信 汞 完整性 測的結果, 汞的完整性 測的結果是否 , , 則不 友 接 。
完整性 裝置近可 于 各的可信 中。
各 各器用于接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。 完整性 裝置包括 各、 中 , 統近包含 各完整 性管理中 其中
中 , 于在本地提取 測的 /硬件信息的安全特 信息 , 將 各完整性管理中
各完整性管理中 , 于使用 s 和 算法 / 行密 , 得到 結果 / , 將 / 中
各中的可信 , 于在在 各中提取 測的 /硬件 信息的安全特 信息 ,使用 s 和 算法 1/1 行密
, 得到 結果 / , / / 是否相同 各 的 /硬件是否完整或者,使用 s 和 算法 1/11的 / / 行密 , 得到 結果 ", "是否相同
各的 /硬件是否完整。
統近包括 各 各 可信 和 各 各器中分 存儲有可信 的
各 各 , 于 、 早出 R和 早出算法F 早出所 s , 將 早出 R 各完 整性管理中 和 中 各的可信
各的可信 , 近 于 所述 、 早出算法F 以及接收到的 早出 R早出所 。
以上 , 力本 的較佳 而 非 于限定本 的保 固, 凡在本 的精神和原則 內所作的任何修 、 等同替換和 等, 包含在本 的保 內。 用性
現有 木相比, 本 明保 了 各的安全 , 消除了非法 各或者 的 各得以 的可能性。

Claims

要 求
1、 各 的方法, 其包括以下步驟
各 完整性
在 各接收到接 , 接 求和 完整 測的結果是否 , 果 , 成功 , 否則, 失敗 。
2、 要求1 的方法, 其在 各 完整性 測的步驟 近包括
岡絡
3、 要求1或2 的方法, 其中, 接 求和 完整性 測的結果是否 , 果 , 成功 , 否則, 失敗 的步驟包括 且 完整性 測的結果 , 則 同 各或 各的可信 成功
果 各或 各的可信 接 , 但 完整性 測的結果 , 或者 接 , 或 者不需要臉 接 , 則 各或 各的可信
失敗 。
4、 要求1 的方法, 其 完整性 包括 各軟 件的完整性 測和/或 各硬件的完整性 。
5、 各 的方法, 其包括以下步驟
各 完整性
在由 各 接 的情況下, 各或 各的 可信 完整性 測的結果是否 , 若 , 不友 接
6、 要求5 的方法, 其在 各 完整性 測的步驟 近包括
7、 要求5所述的方法, 其 完整性 包括 各軟 件的完整性 測和/或 各硬件的完整性 。
8、 支持 各 的 各 各 , 各 各 向 各 接 , 接收 各返 的 成功/失敗 , 且 接收到的 成功/失敗 分析, 各 是否 。
9、 支持 各 的 各 各 , 各 各 接收 各的接 , 各的接 分析, 接 的有效性, 且決定 各 是否 。
10、 支持 的同 各, 各 置有可信 , 各 可信 汞完整性 測的結果, 接收 各 各 的接 , 接收的接 求和 汞的完 整性 測的結果是否 , 在判定 , 向 各 各 返 成功 , 否則, 向 各 各 返 失敗
11、 要求10 的 各, 各的可信 包括 汞羊元和 羊 , 其 ,
汞羊 完整性 裝置 同 完整性 , 汞完整 性 測的結果
羊 接收 各 各 的接
, 在 接收到的接 求和 汞羊 汞的完整性 測的 結果 , 向 各 各 返 成功 , 在 接 收到的接 但 完整性 測的結果 , 或者 接收 到的接 , 或者不需要臉 接收到的接 , 向 各但 各 返 失敗 。
12、 支持 的同 各, 各 置有可信 , 各 在由 各 接 的情況下, 通 可信 汞完整性 測的結果, 汞的完整性 測的結果是否 , 若 , 不友 接 。
13、 各 的 統, 其包括
完整性 裝置、 要求 8 的 各 各器和 要求 10或 11 的 各, 其 , 所 完整性 裝置
各 完整性
或者包括
完整性 裝置、 要求 9 的 各 各器及 要求12 的 各, 其 , 所 完整性 裝置 各 完整性 。
14、 要求13 的 統, ,
PCT/CN2010/070284 2009-05-08 2010-01-20 对网络设备进行鉴权的方法及系统 WO2010142149A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US13/257,596 US20120102546A1 (en) 2009-05-08 2010-01-20 Method And System For Authenticating Network Device
CN2010800167048A CN102396204A (zh) 2009-06-12 2010-01-20 对网络设备进行鉴权的方法及系统
EP10785662.7A EP2442519A4 (en) 2009-06-12 2010-01-20 METHOD AND SYSTEM FOR AUTHENTICATING A NETWORK DEVICE

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910147578.9 2009-06-12
CNA2009101475789A CN101588244A (zh) 2009-05-08 2009-06-12 对网络设备进行鉴权的方法及系统

Publications (1)

Publication Number Publication Date
WO2010142149A1 true WO2010142149A1 (zh) 2010-12-16

Family

ID=43308432

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/070284 WO2010142149A1 (zh) 2009-05-08 2010-01-20 对网络设备进行鉴权的方法及系统

Country Status (3)

Country Link
EP (1) EP2442519A4 (zh)
CN (1) CN102396204A (zh)
WO (1) WO2010142149A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105636050A (zh) * 2015-08-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 防止误连接wifi网络的方法及系统、终端和服务器

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205607A1 (de) * 2015-03-27 2016-09-29 Siemens Aktiengesellschaft Verfahren zum Überwachen einer Netzwerkkomponente sowie Anordnung mit einer Netzwerkkomponente und einer Überwachungs-Einrichtung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1997026A (zh) * 2006-12-29 2007-07-11 北京工业大学 一种基于802.1x协议的扩展安全认证方法
KR20080050214A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
US20080141027A1 (en) * 2006-12-06 2008-06-12 Samsung Electronics Co., Ltd. System and method of providing security
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080050214A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
US20080141027A1 (en) * 2006-12-06 2008-06-12 Samsung Electronics Co., Ltd. System and method of providing security
CN1997026A (zh) * 2006-12-29 2007-07-11 北京工业大学 一种基于802.1x协议的扩展安全认证方法
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105636050A (zh) * 2015-08-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 防止误连接wifi网络的方法及系统、终端和服务器

Also Published As

Publication number Publication date
EP2442519A1 (en) 2012-04-18
CN102396204A (zh) 2012-03-28
EP2442519A4 (en) 2015-03-25

Similar Documents

Publication Publication Date Title
KR102307665B1 (ko) 신원 인증
KR101548041B1 (ko) 네트워크와의 통신을 위한 장치의 검증 및/또는 인증
CN105847245B (zh) 一种电子邮箱登录认证方法和装置
ES2810204T3 (es) Sistema y método anticlonación
US20120254960A1 (en) Connecting mobile devices, internet-connected vehicles, and cloud services
US11451959B2 (en) Authenticating client devices in a wireless communication network with client-specific pre-shared keys
JP2010525448A5 (zh)
EP2381383A1 (en) Server authentication method and client terminal
CN109413010B (zh) 终端的认证方法、装置和系统
CN109510796A (zh) 一种设备绑定方法及系统
CN104023336B (zh) 移动终端的无线接入方法及移动终端
JP2014528129A (ja) インターネットベースのアプリケーションへのアクセスを制御する方法
WO2017076216A1 (zh) 服务器、移动终端、网络实名认证系统及方法
CN106332070B (zh) 一种安全通信方法、装置及系统
US9300674B2 (en) System and methods for authorizing operations on a service using trusted devices
WO2012083823A1 (zh) 对终端进行锁网的方法和装置
KR20080050214A (ko) 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
CN104662863B (zh) 触发通信网络中的用户认证
WO2010060242A1 (zh) 一种移动终端的鉴权方法及系统
CN109347875A (zh) 物联网设备、物联网平台及接入物联网平台的方法和系统
CN104660417B (zh) 验证方法、验证装置和电子设备
JP5658611B2 (ja) 認証サーバ装置、認証方法及び認証プログラム
CN102667799A (zh) 访问控制系统、认证服务器系统及访问控制程序
AlQahtani et al. Ts2fa: Trilateration system two factor authentication
CN109361681A (zh) 国密证书认证方法、装置及设备

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080016704.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10785662

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13257596

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2010785662

Country of ref document: EP