收藏本站
《计算机学报》 2006年08期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于可信计算的移动终端用户认证方案

郑宇  何大可  何明星  
【摘要】:针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.

【引证文献】
中国期刊全文数据库 前10条
1 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[J];安防科技;2007年10期
2 陈书义;闻英友;赵宏;;基于可信计算的移动平台设计方案[J];东北大学学报(自然科学版);2008年08期
3 李兴华;马建峰;马卓;;可信计算环境下的Canetti-Krawczyk模型[J];电子学报;2009年01期
4 陈书义;闻英友;赵宏;;基于条件谓词逻辑的可信计算形式化分析[J];华南理工大学学报(自然科学版);2009年05期
5 周必水;姚振宇;吴卿;;基于信任区技术的可信移动电子政务系统设计[J];杭州电子科技大学学报;2009年01期
6 范卿;曾杨;;基于可信计算的移动终端系统构建与安全机制 [J];建设机械技术与管理;2011年01期
7 ;A Secure Short Message Communication Protocol[J];International Journal of Automation & Computing;2008年02期
8 张焕国;李晶;潘丹铃;赵波;;嵌入式系统可信平台模块研究[J];计算机研究与发展;2011年07期
9 马宇驰;赵远;邓依群;李益发;;基于CPK的可信平台用户登录认证方案[J];计算机工程与应用;2010年01期
10 谭良;周明天;;一种并行可复原可信启动过程的设计与实现[J];计算机科学;2007年10期
中国重要会议论文全文数据库 前1条
1 张艳;沈亮;顾健;;基于移动终端的手机银行安全性技术及评估需求浅析[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前6条
1 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
2 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
3 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
4 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
5 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
6 段新东;网络存储安全协议研究[D];西安电子科技大学;2011年
【共引文献】
中国期刊全文数据库 前5条
1 李明浩;;构建可信认证权威机构[J];电子商务;2005年12期
2 刘飞;黄玉划;吴匡时;;Whirlpool的一种改进算法[J];电子科技;2011年11期
3 杨斌;陈运;陈俊;罗晓飞;;Camellia算法简单和差分功耗分析组合攻击[J];成都信息工程学院学报;2012年06期
4 黄玉划;胡爱群;王兴建;;基于三重分组链接的散列函数及其性能分析[J];计算机研究与发展;2006年08期
5 韩颖铮;陆以勤;;Camellia加密算法基于硬件实现的优化[J];微计算机信息;2009年21期
中国博士学位论文全文数据库 前2条
1 郑宇;4G无线网络安全若干关键技术研究[D];西南交通大学;2006年
2 王浩;无线移动自组网的分布式密钥管理和认证研究[D];重庆大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 彭海涛,钟锡昌;嵌入式操作系统在智能手机中的应用[J];半导体技术;2002年02期
2 李小平,阎光伟,王轩峰,李德治,张扬,张琳;基于公开密钥基础设施的单点登录系统的设计[J];北京理工大学学报;2002年02期
3 冯欣欣;;Dijkstra算法在嵌入式GIS中的优化实现[J];北京理工大学学报;2009年10期
4 黄琛;李忠献;杨义先;徐国胜;;一种新的兼容多种身份认证方式的Web单点登录方案[J];北京邮电大学学报;2006年05期
5 王哲坤;汤云革;;一种PKI信任链构建方法的分析与研究[J];成都信息工程学院学报;2007年05期
6 陆锋;最短路径算法:分类体系与研究进展[J];测绘学报;2001年03期
7 闵应骅;前进中的可信计算[J];中国传媒科技;2005年09期
8 陈书义;闻英友;赵宏;;基于可信计算的移动平台设计方案[J];东北大学学报(自然科学版);2008年08期
9 姚瑶;王兴伟;;一种基于超立方体的跨域认证协议[J];东北大学学报(自然科学版);2010年07期
10 高鹏;;可信网络的关键问题研究[J];电信工程技术与标准化;2009年07期
中国重要会议论文全文数据库 前2条
1 张兴;张晓菲;刘毅;沈昌祥;;可信计算授权数据管理与安全协议研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
2 姜奇;异构无线网络匿名漫游研究[D];西安电子科技大学;2011年
3 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
4 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年
5 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
6 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年
7 范红;安全协议形式化分析理论与方法[D];中国人民解放军信息工程大学;2003年
8 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
9 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
10 单智勇;多安全政策支持框架研究及其在安全操作系统中的实践[D];中国科学院研究生院(软件研究所);2002年
【二级引证文献】
中国期刊全文数据库 前10条
1 罗明璋;张明云;赵江涵;张正松;;移动终端:家庭安防系统发展的轴心[J];安防科技;2011年03期
2 钱银中;;一种基于Struts与Hibernate的认证和授权模型[J];常州信息职业技术学院学报;2009年01期
3 武云龙;党壮;;基于可信计算的带外网络存储虚拟化模型的实现[J];电脑知识与技术;2010年07期
4 肖志辉;;移动互联网研究综述[J];电信科学;2009年10期
5 辛卫红;彭新光;赵月爱;;P2P网络环境下的远程认证技术研究[J];计算机安全;2009年05期
6 魏晶晶;;关于密钥管理在可信计算机平台中的应用探讨[J];电子世界;2011年12期
7 王晓燕;;3G和WLAN网络互连安全认证机制[J];呼伦贝尔学院学报;2011年02期
8 陈榆尹;;客服智能手机终端移动工单管理系统的设计与应用[J];广播电视信息;2011年02期
9 邓励;;智能手机在电力系统应用初探[J];硅谷;2011年22期
10 雷月菊;陈光喜;;基于模糊决策理论的主观信任评价模型[J];桂林电子科技大学学报;2011年06期
中国重要会议论文全文数据库 前3条
1 宋文斌;殷卫莉;孙华峰;李斌;;基于Web服务的办公大楼智能节电系统的设计与研制[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
2 张功萱;沈创业;王平立;王玲;;移动存储信息的信任链动态跟踪技术研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
3 陈亚东;张涛;曾荣;费稼轩;马媛媛;;基于完整性度量的电力可信接入系统设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
2 姜奇;异构无线网络匿名漫游研究[D];西安电子科技大学;2011年
3 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
4 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
5 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
6 韩磊;移动自组网中若干密钥管理方案及应用研究[D];北京交通大学;2012年
7 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
8 姜春林;无线漫游网络音视频通信匿名认证研究[D];中南大学;2012年
9 石莎;移动互联网络安全认证及安全应用中若干关键技术研究[D];北京邮电大学;2012年
10 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 田捷;张新访;王同洋;杨秋伟;宋翊麟;;可信移动计算与数字版权管理综合方案[J];计算机工程与设计;2008年01期
2 王斌;谢小权;;可信计算机BIOS系统安全模块的设计[J];计算机安全;2006年09期
3 庄云鹏;陈启安;;基于可信计算的移动设备上的软件行为控制策略[J];计算机应用;2007年S2期
4 胡荣磊;李然;李兆斌;方勇;;基于可信计算的Ad hoc网络认证方案[J];计算机工程;2010年12期
5 许丽星;史燕;郑宇;刘彭闵;;基于可信计算的手机访问控制策略研究[J];计算机应用;2005年S1期
6 李建;何永忠;徐开勇;;基于信任度量的软件下载服务框架[J];武汉大学学报(信息科学版);2008年10期
7 闫建红;;基于可信计算的远程认证研究[J];科技情报开发与经济;2009年33期
8 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
9 张叶;;基于可信计算的P2P认证方案[J];微计算机应用;2007年12期
10 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
中国重要会议论文全文数据库 前10条
1 王斌;谢小权;;可信计算机BIOS系统安全模块BIOSSM的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 谢旭升;魏根芽;;基于IEEE802.1x的校园网认证系统的改进与实现[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 邹迎春;王振旗;王平;;基于指纹识别的校园身份认证研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 孙勇;杨义先;;移动终端软件更新安全研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 高作佳;;一种使用智能卡的身份认证方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
6 袁明山;刘桂雄;徐钦桂;;网络化虚拟测控平台IBE身份认证设计与实现[A];2010中国仪器仪表学术、产业大会(论文集1)[C];2010年
7 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
8 沈江;齐二石;;CRM中身份认证安全管理机制的研究[A];制造业与未来中国——2002年中国机械工程学会年会论文集[C];2002年
9 程元斌;;基于指纹信息的身份认证系统的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
10 朱巨军;陈顺子;;用指纹身份认证方式提高银证对接系统的安全性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 广伟;可信计算:应用进行时[N];中国经营报;2005年
2 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
3 本报记者 那罡;网络空间寻求安全新秩序[N];中国计算机报;2009年
4 TCG 市场工作组成员主席 布赖恩·博格;可信计算组织的标准化安全工具[N];中国计算机报;2006年
5 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
6 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
7 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
8 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
9 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
10 郑申;我国可信计算将走强[N];金融时报;2008年
中国博士学位论文全文数据库 前10条
1 郑宇;4G无线网络安全若干关键技术研究[D];西南交通大学;2006年
2 顾洁;面向无线社区的身份认证及密钥管理技术研究[D];上海交通大学;2012年
3 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 李雄;多种环境下身份认证协议的研究与设计[D];北京邮电大学;2012年
6 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
7 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
8 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
9 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
10 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
中国硕士学位论文全文数据库 前10条
1 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
2 任涛;可信的电力市场运营系统中数据和通信安全的研究[D];华北电力大学(河北);2009年
3 韩国威;基于可信计算的C2C安全研究[D];华中科技大学;2008年
4 贾伟;基于过滤机制的Web服务远程可信认证[D];太原理工大学;2010年
5 潘军莉;可信移动终端的用户身份认证方案的研究[D];解放军信息工程大学;2008年
6 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
7 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
8 曹陆林;直接匿名认证方案的研究与设计[D];西安电子科技大学;2010年
9 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
10 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026