首页> 中国专利> 一种对用户设备操作申请进行验证的方法和系统

一种对用户设备操作申请进行验证的方法和系统

摘要

本发明公开了一种对用户设备操作申请进行验证的方法和系统,其中该方法包括一设备标识和ID验证的步骤,并在设备标识和ID验证通过的情况下,还包括交互信息验证步骤,对比所述用户设备的信息与可信设备的交互信息,并在二者匹配的情况下通过对所述操作申请的验证,所述交互信息用于记录可信用户设备之间的通信行为。本发明在设备标识和ID验证通过的情况下,进一步根据交互信息对用户设备进行验证,在用户ID被盗取、破解、或被非授权人员使用时,大部分情况下,会被拒绝,有效地保护了网络,巩固了网络安全。

著录项

  • 公开/公告号CN101098230A

    专利类型发明专利

  • 公开/公告日2008-01-02

    原文格式PDF

  • 申请/专利权人 联想(北京)有限公司;

    申请/专利号CN200610094300.6

  • 发明设计人 姜珊;

    申请日2006-06-29

  • 分类号H04L9/32;

  • 代理机构北京银龙知识产权代理有限公司;

  • 代理人许静

  • 地址 100085 北京市海淀区上地信息产业基地创业路6号

  • 入库时间 2023-12-17 19:32:51

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2010-12-08

    授权

    授权

  • 2008-02-27

    实质审查的生效

    实质审查的生效

  • 2008-01-02

    公开

    公开

说明书

技术领域

本发明涉及局域网的安全技术,特别是一种在局域网中的实现认证的方法和系统,进一步加强网络安全。

背景技术

随着越来越多的设备搭载有线和无线通讯功能,居室内和办公区域内的有线/无线设备增多,可以提供不同服务的网络设备也随之增加。单独工作的设备通过网络彼此连接,在局部区域内组成局域网,使得区域内的设备可以共享数据和协同工作。

目前,为网络安全使用的技术包括网络接入认证,也就是经常使用的ID认证,在此ID包括第三方、TPM(Trusted Platform Model,可信任平台模块)和生物(指纹、虹膜)识别提供的ID。

为了保障设备连接和通讯的安全性,需要对网络上的设备划归群组(group),并用群组ID(Group ID)来进行标识。设备通过UUID(UniversalUnique Identifier,见US 2005/0021793 A1),或者Group ID(见US2002/0184310A1)来划分所属的的群组(group)。群组内的设备通过ID来区分组内和组外,并在数据安全方面形成屏障。对于需要加入群组的设备,必须得到批准,并分配给群组的ID。不论是有线网,还是无线网,每一个网络上的设备只有通过ID的验证,才能获得进入网络的通行证。

然而,每一个网络结点并不是完全由设备组成,更多的是由人和设备共同组成一个结点,进入网络的ID是由人来掌控。因此ID就存在被泄露的可能,如网络ID被借给熟人使用,从而使得陌生人可以自由进入网络组,造成安全的隐患。当网络的参加人员增多时,这种潜在泄漏网络ID的可能性也随之增加。另外,网络ID被盗或者被破解同样严重危害网络和信息的安全。比如:使用较短长度的ID,或者使用者姓名、生日等,均较易被盗取和破解。

如前所述,单纯通过ID认证,不管是第三方认证,还是生物识别认证,都是一种被动的认证方式,其模式是:设备提交ID→网络进行辨识→网络决策接收(拒绝)→网络通讯,这是一种单向的接收或者拒绝方式,只要提交的ID没有问题,网络的大门就洞开了。

因此,有必要提出一种方法或系统,在ID被盗取(猜测)、破解或被非授权人员使用的情况下,局域网络依然可以识别,并拒绝非法的接入用户。

发明内容

本发明的目的在于提供一种对用户设备操作申请进行验证的方法和系统,解决现有技术中由于ID被盗取(猜测)、破解或被非授权人员使用带来的网络安全问题,进一步巩固网络的安全。

为了实现上述目的,本发明提供了一种对用户设备操作申请进行验证的方法,包括一设备标识和ID验证的步骤,其中,在设备标识和ID验证通过的情况下,还包括:

交互信息验证步骤,对比所述用户设备的信息与可信设备的交互信息,并在二者匹配的情况下通过对所述操作申请的验证,所述交互信息用于记录可信用户设备之间的通信行为。

上述的方法,其中,所述用户设备的信息为用户设备的交互信息或用户设备的相关信息。

为了更好的实现上述目的,本发明还提供了一种对用户设备操作申请进行验证的系统,包括一第一验证模块,用于对结合设备标识和ID对所述操作申请进行验证,其中,还包括:

交互信息保存模块,用于记录交互信息,所述交互信息用于记录可信用户设备之间的通信行为;

第二验证模块,根据所述用户设备的信息与可信设备的交互信息对所述操作申请进行验证;

上述的系统,其中,所述用户设备的信息为用户设备的交互信息或用户设备的相关信息。

上述的系统,其中,所述交互信息保存模块设置于中心服务器或设置于每个用户设备/可信设备。

上述的系统,其中,还包括:

第三验证模块,用于在用户设备交互信息和/或对应可信设备交互信息无法获取时,根据用户设备的其他信息对用户设备进行验证;

默认交互信息生成模块,用于在用户设备通过第三验证模块的验证后生成默认交互信息,并发送给交互信息保存模块保存。

本发明的对用户设备操作申请进行验证的方法和系统,通过在设备标识和ID验证通过的情况下,进一步根据交互信息对用户设备进行验证,只有在交互用户设备的信息与可信设备的交互信息匹配的情况下才能通过验证,否则进行进一步更加严格的验证,这样,在用户ID被盗取、破解、或被非授权人员使用时,大部分情况下,会被拒绝,有效地保护了网络,巩固了网络安全。

附图说明

图1为本发明应用的网络结构示意图;

图2为本发明第一实施例的流程示意图;

图3为本发明第二实施例的流程示意图;

图4为本发明第三实施例的流程示意图;

图5为本发明第四实施例的流程示意图。

具体实施方式

为方便描述,在此先对本发明涉及到的一些概念进行说明。

如图1所示,为本发明的应用场景的示意图,包括:

可信网络群组,包括有多个已接入的已接入可信设备;

待接入设备,准备接入可信网络群组的用户设备。

本发明的用户认证的方法可用于待接入设备接入网络的认证,同时还可以用于可信任网络群组内部的认证,如更换ID、更换加密算法的认证等。

本发明的用户认证的方法包括以下步骤:

步骤S1,设置一交互信息保存模块,用于记录交互信息,所述交互信息记录了可信设备之间的通信行为;

步骤S2,用户设备在申请进行需要验证的操作时(如接入网络、更换ID、更换加密算法等),在网络标识和网络接入ID验证通过的情况下,进一步根据该待接入设备与其他已接入可信设备的交互信息对该设备的操作的合法性进行判断,最终决定是否准许该设备进行该申请的操作。

上述的交互信息保存模块可设置于每个设备上,由每个设备单独保存自身的交互信息,也可设置于一中心服务器,由中心服务器集中保存,也可以同时设置于每个设备和中心服务器。

在本发明的具体实施例部分仅以接入设备的接入网络认证为例进行详细的说明。

本发明中对接入设备接入网络进行认证,包括两种情况:

该待接入设备在此次申请接入之前曾经接入到可信网络群组中,与其他已接入可信设备之间有过交互,因此在交互信息保存模块中记录有对应的交互信息;及

该待接入设备在此之前没有接入到可信网络群组中,与其他已接入可信设备之间没有任何交互,因此在交互信息保存模块中没有记录任何交互信息。

下面结合不同的实施例对本发明进行详细的说明,为方便描述,在下文均将待接入设备命名为设备X,与设备X有过交互的设备命名为设备Y,在此设备Y可以是一个已接入可信设备,也可以是多个已接入可信设备。

<第一实施例>

本发明的第一实施例中,设备X在此次申请接入之前曾经接入到可信网络群组中,与设备Y有过交互记录,在交互信息保存模块中记录有对应的交互信息,同时,本发明的第一实施例中,根据从设备X获取的交互信息进行验证,如图2所示,步骤S2具体包括如下步骤:

步骤S21,设备X发送设备标识和网络接入ID,提出接入网络申请;

步骤S22,接收并验证设备标识和网络接入ID,判断是否符合验证要求,如果是进入步骤S23,否则进入步骤S27;

步骤S23,获取设备X的交互信息,该交互信息记录了设备X与设备Y之间的通信行为;

步骤S24,根据设备X的交互信息获取设备Y的相关信息;

步骤S25,根据设备Y的相关信息获取至少一个设备Y的交互信息,并相应对比设备X的交互信息和设备Y的交互信息,判断是否匹配,如果匹配进入步骤S26,否则进入步骤S27;

步骤S26,允许设备X接入网络;

步骤S27,拒绝设备X接入网络。

当然在步骤S25中,也可以对比设备X的设备标识与设备Y的交互信息中的相关项目(如发送方或接收方),判断是否匹配。

<第二实施例>

本发明的第二实施例中,设备X在此之前没有接入到可信网络群组中,与其他已接入可信设备之间没有任何交互,因此在交互信息保存模块中没有记录任何交互信息。

同时,本发明的第二实施例中,也是从设备X获取交互信息来进行验证,但由于设备X还没有接入到可信网络群组中,没有相关的交互信息,因此需要通过其他途径进行验证的处理,如图3所示,步骤S2具体包括如下步骤:

步骤S31,设备X发送设备标识和网络接入ID,提出接入网络申请;

步骤S32,接收并设备标识和验证网络接入ID,判断是否符合验证要求,如果是进入步骤S33,否则进入步骤S39;

步骤S33,由于无法获取从设备X处获取交互信息,因此改为获取用户信息,并利用用户信息判断是否为合法用户,如果是进入步骤S34,否则进入步骤S39;

步骤S34,由可信设备的系统管理设备为设备X生成默认的交互信息,并发送给设备X和设备Y,并通知设备X重新发起接入验证;

步骤S35,验证设备标识和网络接入ID,符合验证要求;

步骤S36,获取设备X的交互信息,该交互信息为得默认交互信息;

步骤S37,根据设备X的交互信息获取设备Y的相关信息后进一步获取设备Y的交互信息,并相应对比设备X的交互信息和设备Y的交互信息,判断是否匹配,由于二者的交互信息都是默认交互信息,二者之间必然匹配,进入步骤S38;

步骤S38,允许设备X接入网络;

步骤S39,拒绝设备X接入网络。

其中,步骤33可以是获取用户的其他信息,与现有数据库信息进行对比,判断用户是否为合法用户,这样,非法用户即使获取了设备标识和网络接入ID的情况下,也无法在步骤33中通过验证,有效地解决了密码丢失、被破解、借用等情况造成的网络安全问题。

当然在步骤S37中,也可相应对比设备X的设备标识与设备Y的默认交互信息中的相关项目,判断是否匹配。

当在设备Y中,无法获取与设备X的交互信息时,那么,设备Y将把设备X的请求提交给设备Y中的supervisor(超级设备)。如果supervisor对设备X的申请准许,那么,会生成事前通讯记录给设备Y。

在本发明的第二实施例中,对于初次接入的设备,由于其没有与其他可信设备之间的交互信息,因此,即使在设备标识和网络接入ID正确的情况下,也需要通过其他的严格验证程序的验证,才能获取准许接入到网络的许可,进一步巩固了网络的安全。

<第三实施例>

在本发明的第三实施例中,设备X在此次申请接入之前曾经接入到可信网络群组中,与设备Y有过交互记录,在交互信息保存模块中记录有对应的交互信息,同时,本发明的第三实施例中,根据从设备Y获取的交互信息进行验证,如图4所示,步骤S2具体包括:

步骤S41,设备X发送设备标识和网络接入ID,提出接入网络申请;

步骤S42,接收并验证设备标识和网络接入ID,判断是否符合验证要求,如果是进入步骤S43,否则进入步骤S46;

步骤S43,根据设备标识查找与设备X有交互的设备Y,并获取设备Y的与设备X相关的交互信息;

步骤S44,将查找到的设备Y的交互信息与设备X的相关项目进行比较,判断是否匹配,如果匹配,进入步骤S25,否则进入步骤S26;在此,该相关项目典型的可以是设备X的交互信息,也可以是设备X的设备标识或IP地址等。

步骤S45,允许设备X接入网络;

步骤S46,拒绝设备X接入网络。

步骤S44中,也可以是将查找到的设备Y的交互信息与设备X的交互信息判断是否匹配。

步骤S43中,当交互信息保存模块保存在每个设备上时,可通过查询设备的交互信息获取,当交互信息保存模块保存在中心服务器时,可直接查询中心服务器的交互信息保存模块查找到。在此,可通过设备标识进行交互信息的查找,对于固定IP的情况,也可根据IP进行交互信息的查找。

<第四实施例>

在本发明的第四实施例中,设备X在此之前没有接入到可信网络群组中,与其他已接入可信设备之间没有任何交互,因此在交互信息保存模块中没有记录任何交互信息。

同时,本发明的第四实施例中,根据从设备Y获取的交互信息进行验证,但由于设备X还没有接入到可信网络群组中,设备Y也没有相关的交互信息,因此需要通过其他途径进行验证的处理,如图5所示,步骤S2具体包括:

步骤S51,设备X发送设备标识和网络接入ID,提出接入网络申请;

步骤S52,接收并验证设备标识和网络接入ID,判断是否符合验证要求,如果是进入步骤S53,否则进入步骤S59;

步骤S53,根据设备标识无法查找到与设备X有交互的设备Y,因此获取用户其他信息,并利用用户其他信息判断是否为合法用户,如果是进入步骤S54,否则进入步骤S59;

步骤S54,由可信设备的系统管理设备为设备X生成默认的交互信息,发送给设备X和设备Y,并通知设备X重新发起接入验证;

步骤S55,验证设备标识和网络接入ID,符合验证要求;

步骤S56,根据设备标识查找与设备X有交互的设备Y,并获取设备Y的与设备X相关的交互信息;

步骤S57,将查找到的设备Y的交互信息与设备X的相关项目进行比较,判断是否匹配,由于该交互信息为默认交互信息,二者之间必然匹配,进入步骤S58;

步骤S58,允许设备X接入网络;

步骤S59,拒绝设备X接入网络。

步骤S57中,也可以是将查找到的设备Y的交互信息与设备X的交互信息进行比较判断是否匹配。

在本发明的第四实施例中,对于初次接入的设备,由于从其他可信设备无法查找到与该待接入设备之间的交互信息,因此,即使在设备标识和网络接入ID正确的情况下,也需要通过其他的严格验证程序的验证,才能获取准许接入到网络的许可。

交互信息的主要包括以下内容:发送方、接收方、日期、时间以及其他的选项,其中发送方和接收方是必选的,其他内容可以选择与发送方和接收方组合在一起。

其中:

时间可以是交互的起始时间、结束时间、交互时间长度等信息;

其他的选项是对交互的附加描述,如交换数据的Hash信息,或数据交换的字节数等。

下表为一个默认的交互信息的示意:

    发送方    接收方    日期    时间  其他    X    TNA-1  12345 Byte

上述的交互信息表示,X设备曾经与TNA-1发生过交互,二者之间的数据交换的字节数为12345 Byte。

本发明的对用户设备操作申请进行验证的系统,包括:

第一验证模块,用于对结合设备标识和ID对所述操作申请进行验证;

交互信息保存模块,用于记录交互信息,所述交互信息用于记录可信用户设备之间的通信行为;

第二验证模块,根据所述用户设备的信息与可信设备的交互信息对所述操作申请进行验证;

第三验证模块,用于在用户设备交互信息和/或对应可信设备交互信息无法获取时,根据用户设备的其他信息对用户设备进行验证;

默认交互信息生成模块,用于在用户设备通过第三验证模块的验证后生成默认交互信息,并发送给交互信息保存模块保存。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号