CN101159660A - 一种基于三元对等鉴别的可信网络接入控制方法 - Google Patents

一种基于三元对等鉴别的可信网络接入控制方法 Download PDF

Info

Publication number
CN101159660A
CN101159660A CNA2007100190932A CN200710019093A CN101159660A CN 101159660 A CN101159660 A CN 101159660A CN A2007100190932 A CNA2007100190932 A CN A2007100190932A CN 200710019093 A CN200710019093 A CN 200710019093A CN 101159660 A CN101159660 A CN 101159660A
Authority
CN
China
Prior art keywords
access
platform
access controller
requestor
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100190932A
Other languages
English (en)
Other versions
CN100496025C (zh
Inventor
肖跃雷
曹军
赖晓龙
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CNB2007100190932A priority Critical patent/CN100496025C/zh
Publication of CN101159660A publication Critical patent/CN101159660A/zh
Priority to JP2010533420A priority patent/JP5259724B2/ja
Priority to ES08851105.0T priority patent/ES2619690T3/es
Priority to RU2010123909/08A priority patent/RU2444156C1/ru
Priority to US12/742,618 priority patent/US8424060B2/en
Priority to EP08851105.0A priority patent/EP2211570B1/en
Priority to PCT/CN2008/073059 priority patent/WO2009065345A1/zh
Priority to KR1020107013124A priority patent/KR101125326B1/ko
Application granted granted Critical
Publication of CN100496025C publication Critical patent/CN100496025C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于三元对等鉴别(缩写TePA,Tri-element Peer Authentication)的可信网络接入控制方法,其先对可信性收集者进行初始化,然后网络访问控制层的网络访问请求者、网络访问控制者和鉴别策略服务者之间执行三元对等鉴别协议,实现访问请求者与访问控制器的双向用户鉴别。根据访问控制器和访问请求者的用户鉴别结果对网络访问请求者和网络访问控制者的进行端口控制。之后进行平台可信性评估的操作。最后访问请求者和访问控制器依据用户鉴别结果和平台可信性评估结果对端口进行控制。本发明解决了背景技术中可扩展性差、密钥协商过程复杂、安全性相对较低的技术问题。本发明对受控端口进行多级控制,可提高整个可信网络接入控制的安全性。

Description

一种基于三元对等鉴别的可信网络接入控制方法
技术领域
本发明属于网络安全技术领域,具体涉及一种基于三元对等鉴别的可信网络接入控制方法。
背景技术
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏制住这类攻击,不仅需要解决安全的传输和数据输入时的检查,还要从源头即从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
国际可信计算组织TCG针对这个问题,专门制定了一个基于可信计算技术的网络连接规范——可信网络连接TNC(Trusted Network Connect),简记为TCG-TNC,其包括了开放的终端完整性架构和一套确保安全互操作的标准。这套标准可以在用户需要时保护一个网络,且由用户自定义保护到什么程度。TCG-TNC本质上就是要从终端的完整性开始建立连接。首先,要创建一套在可信网络内部系统运行状况的策略。只有遵守网络设定策略的终端才能访问网络,网络将隔离和定位那些不遵守策略的设备。由于使用了可信平台模块TPM,所以还可以阻挡root kits的攻击。root kits是一种攻击脚本、经修改的系统程序,或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权限。
在现有TCG-TNC架构中,一次完整的可信网络连接的信息传输如图1所示。在建立网络连接之前,TNC客户端需要准备好所需要的平台完整性信息,交给完整性收集者IMC。在一个拥有可信平台模块TPM的终端里面,这也就是将网络策略所需的平台信息经散列后存入各个平台配置寄存器PCRs,TNC服务端需要预先制定平台完整性的验证要求,并交给完整性校验者IMV。具体过程如下:
(1)网络访问请求者向策略执行者发起访问请求。
(2)策略执行者将访问请求描述发送给网络访问授权者。
(3)网络访问授权者收到网络访问请求者的访问请求描述后,与网络访问请求者执行用户鉴别协议。当用户鉴别成功时,网络访问授权者将访问请求和用户鉴别成功的信息发往TNC服务端。
(4)TNC服务端收到网络访问授权者发送的访问请求和用户鉴别成功的信息后,与TNC客户端开始执行双向平台凭证认证,比如验证平台的身份证明密钥AIK。
(5)当平台凭证认证成功时,TNC客户端告诉完整性收集者IMC开始了一个新的网络连接且需要进行一个完整性握手协议。完整性收集者IMC通过完整性度量收集接口IF-I/MC返回所需平台完整性信息。TNC服务端将这些平台完整性信息通过完整性度量校验接口IF-IMV交给完整性校验者IMV。
(6)在完整性握手协议过程中,TNC客户端与TNC服务端要交换一次或多次数据,直到TNC服务端满意为止。
(7)当TNC服务端完成了对TNC客户端的完整性握手协议,它将发送一个推荐信给网络访问授权者,要求允许访问。如果还有另外的安全考虑,此时策略决策点仍旧可以不允许访问请求者的访问。
(8)网络访问授权者将访问决定传递给策略执行者,策略执行者最终执行这个决定,来控制访问请求者的访问。
目前,尚无成熟的TCG-TNC架构产品进入市场。TCG-TNC架构的一些重要技术还处于研究及规范阶段,其主要还存在如下缺陷:
1.可扩展性差。由于在策略执行点和策略决策点之间存在预定义的安全通道,而策略决策点可能管理着大量的策略执行点,这将迫使它配置大量的安全通道,造成管理的复杂性,因此,可扩展性差。
2.密钥协商过程复杂。因为要对网络访问层之上的数据进行安全保护,所以需要在访问请求者和策略决策点之间建立安全通道,即在它们之间进行会话密钥协商;但是,访问请求者和策略执行点之间也需要进行数据保护,从而需要在访问请求者和策略执行点之间再次进行会话密钥协商,使密钥协商过程复杂化。
3.安全性相对较低。访问请求者和策略决策点协商出来的主密钥由策略决策点传递给策略执行点。密钥在网络上传递,引入了新的安全攻击点,使安全性降低。此外,两次会话密钥协商使用了相同的主密钥,也使整个可信网络连接架构的安全性降低。
4.访问请求者可能无法验证策略决策点的AIK证书有效性。在平台凭证认证过程中,访问请求者和策略决策点使用AIK私钥及证书进行双向平台凭证认证,两端都需要对AIK证书进行有效性验证。若策略决策点是访问请求者的上网服务提供者,访问请求者在可信网络连接之前不能访问网络,也即无法验证策略决策点的AIK证书的有效性,所以是不安全的。
5.平台完整性评估是不对等的。在TCG-TNC架构中,策略决策点对访问请求者进行平台完整性评估,策略执行点依据策略决策点的执行决策可以知道访问请求者的平台是否为可信赖的,但访问请求者对策略决策点不进行平台完整性评估。如果策略决策点的平台是不可信赖的,如:存在恶意软件等,那么访问请求者连接到不可信赖的设备上是不安全的,而且从访问请求者到可信网络的信任链在策略执行点处被中断。而对等可信在Ad hoc网络中是必须的。
发明内容
本发明的目的在于提供一种基于三元对等鉴别(缩写TePA,Tri-element PeerAuthentication)的可信网络接入控制方法,其解决了背景技术中可扩展性差、密钥协商过程复杂、安全性相对较低、访问请求者可能无法验证AIK证书有效性和平台完整性评估不对等的技术问题。
本发明的技术实现方案如下:
一种基于三元对等鉴别的可信网络接入控制方法,该方法包括以下实现步骤:
(1.)进行初始化:
(1.1)访问请求者的TNAC客户端和访问控制器的TNAC服务端对可信性度量层的可信性收集者TMC进行初始化。
(1.2)访问请求者和访问控制器的可信平台模块TPM将网络策略所需的可信性信息存入平台配置寄存器PCRs。
(1.3)访问请求者的TNAC客户端和访问控制器的TNAC服务端预先准备平台可信性信息,并交给各自的可信性度量层的可信性收集者TMC。
(1.4)策略管理器制定和分发网络访问控制策略,该网络访问控制策略包括访问请求者加入所连接网络的策略以及访问控制器对访问请求者的网络访问控制策略。策略管理器可以根据国家信息安全等级保护规范来实现访问请求者和访问控制器的网络访问控制策略的制定和分发。
(1.5)TNAC客户端和TNAC服务端分别依据策略管理器分发的网络访问控制策略准备访问请求者与访问控制器相互请求对方验证的PCRs表。
(2.)进行用户鉴别:
(2.1)网络访问请求者向网络访问控制者发起访问请求。
(2.2)网络访问控制者接收到访问请求后,启动用户鉴别过程,网络访问控制层的网络访问请求者、网络访问控制者和鉴别策略服务者之间开始执行三元对等鉴别协议,实现访问请求者与访问控制器的双向用户鉴别,并生成访问请求者和访问控制器的用户鉴别结果。若双向用户鉴别成功,则访问请求者和访问控制器在用户鉴别过程中生成该二者之间的主密钥。
(2.3)访问请求者和访问控制器利用用户鉴别过程中所生成的主密钥进行会话密钥协商,网络访问请求者和网络访问控制者将用户鉴别成功的信息分别发往TNAC客户端和TNAC服务端,并分别根据访问控制器和访问请求者的用户鉴别结果对网络访问请求者和网络访问控制者的进行端口控制。访问请求者是依据访问控制器的用户鉴别结果控制端口,而访问控制器是依据访问请求者的用户鉴别结果控制端口。
(3.)进行可信性评估:当访问控制器的TNAC服务端收到网络访问控制者发送的用户鉴别成功的信息时,进行平台可信性评估的操作:
(3.1)可信平台评估层的TNAC客户端、TNAC服务端和评估策略服务者利用三元对等鉴别协议实现访问请求者和访问控制器的双向平台可信性评估。
(3.2)在平台可信性评估过程中,平台策略服务者生成访问请求者和访问控制器的平台可信性评估结果,并发送至TNAC客户端和TNAC服务端。
(3.3)在平台可信性评估的过程中,TNAC客户端和TNAC服务端采用步骤(2.3)中的会话密钥传输交互的信息。
(3.4)在平台可信性评估的过程中,访问请求者与策略管理器之间采用保密传输技术来传输可识别访问请求者平台配置的信息,如:平台配置寄存器PCRs值对应的度量日志,以避免访问控制器或攻击者知道这些信息。访问控制器与策略管理器之间采用保密传输技术来传输可识别访问控制器平台配置的信息,如:平台配置寄存器PCRs值对应的度量日志,以避免访问请求者或攻击者知道这些信息。保密传输技术可采用对称密钥加密或非对称密钥加密。
(4.)进行访问控制:
TNAC客户端和TNAC服务端依据访问请求者和访问控制器的平台可信性评估结果生成相应的推荐,分别发送给网络访问请求者和网络访问控制者;网络访问请求者和网络访问控制者分别依据各自收到的推荐进行端口控制,以实现访问请求者和访问控制器的相互访问控制。访问请求者和访问控制器的端口控制分别包括非受控端口和受控端口的控制;访问请求者和访问控制器依据用户鉴别结果和平台可信性评估结果对端口进行控制。
以上所述的端口控制的实现方式可采用:访问请求者的非受控端口控制用户鉴别及会话密钥协商的协议数据、平台可信性评估的协议数据和平台修补服务数据的通行,访问请求者的受控端口控制应用服务数据的通行。访问控制器的非受控端口控制用户鉴别及会话密钥协商的协议数据的通行,访问控制器的受控端口控制平台可信性评估协议数据、平台修补服务数据和应用服务数据的通行。
以上所述端口控制的具体实现方式可采用:
(a)访问请求者中的访问请求者实体与访问控制器中的用户鉴别实体通过非受控端口进行双向用户鉴别及会话密钥协商,访问控制器中的用户鉴别实体与策略管理器中的鉴别服务策略实体直接进行信息交互。当双向用户鉴别成功时,访问控制器的受控端口为已鉴别状态,允许平台可信性评估协议数据通行。
(b)访问请求者中的访问请求者实体、访问控制器中的平台可信性评估实体和策略管理器中的评估策略服务实体执行三元对等鉴别协议,实现访问请求者和访问控制器之间的双向平台可信性评估。在平台可信性评估过程中,访问请求者中的访问请求者实体通过非受控端口通信,访问控制器中的平台可信性评估实体通过已鉴别状态的受控端口通信,访问控制器中的平台可信性评估实体和策略管理器中的评估策略服务实体直接进行信息交互。当平台可信性评估完成后,访问请求者和访问控制器的端口控制为下列四种状况之一:
第一种,当访问请求者和访问控制器的平台都为可信时,访问请求者和访问控制器的受控端口均为可信状态,则访问请求者与访问控制器之间允许应用服务数据通行。
第二种,当访问请求者的平台为可信而访问控制器的平台为不可信时,访问请求者和访问控制器的非受控端口和受控端口为原始状态,则访问控制器从所连接的隔离域获取平台配置修补信息进行平台修补。访问控制器与隔离域和安全域都是相连接的状态。
第三种,当访问请求者的平台为不可信而访问控制器的平台为可信时,访问控制器的未启用修补受控端口变为已启用修补状态,则访问请求者可通过访问控制器接入隔离域获取平台配置修补信息进行平台修补。
第四种,当访问请求者和访问控制器的平台都为不可信时,访问控制器的未启用修补受控端口变为已启用修补状态,则访问请求者通过访问控制器接入隔离域获取平台配置修补信息进行平台修补。
以上所述步骤(4.)中的TNAC服务端和TNAC客户端向网络访问控制者和网络访问请求者发送的推荐为允许访问信息、禁止访问信息或隔离修补信息。
以上所述步骤(4.)中,当网络访问控制者和网络访问请求者收到的推荐为隔离修补信息隔离时,先通过平台配置修补信息进行平台修补,然后重复平台可信性评估的操作(3.1)至(3.4),进行平台可信性评估。
以上所述平台可信性评估的实现方式可采用:
①.进行平台凭证认证:由策略管理器验证访问请求者和访问控制器的AIK证书的有效性;
②.进行平台可信性校验:由策略管理器校验访问请求者和访问控制器的平台可信性。
以上所述平台可信性评估的具体实现方式可采用:
(3.1.1)当访问控制器的TNAC服务端收到网络访问控制者发送的用户鉴别成功的信息或已经证实用户鉴别成功时,向访问请求者发送访问控制器产生的随机数NS、访问控制器的AIK证书CertAC-AIK、访问控制器向访问请求者请求的PCRs表PCRsListAR
(3.1.2)访问请求者收到步骤(3.1.1)中访问控制器发送的信息后,首先,根据访问控制器请求的PCRs表向可信平台模块TPM提取相应的PCRs值PCRsAR;然后,在可信平台模块TPM内用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAR和访问控制器产生的随机数NS进行签名;最后,访问请求者向访问控制器发送访问控制器产生的随机数NS、访问请求者产生的随机数NAR、访问请求者的AIK证书CertAR-AIK、访问请求者向访问控制器请求的PCRs表PCRsListAC、访问控制器请求的PCRs值PCRsAR、对应于访问控制器请求的PCRs值的度量日志LogAR以及访问请求者在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAR和访问控制器产生的随机数NS进行的签名[NS,PCRsAR]Sig
(3.1.3)访问控制器收到步骤(3.1.2)中访问请求者发送的信息后,首先,验证访问控制器产生的随机数NS的一致性,并使用访问请求者的AIK证书中的公钥验证访问请求者的AIK签名[NS,PCRsAR]Sig的有效性;接着,根据访问请求者请求的PCRs表向可信平台模块TPM提取相应的PCRs值PCRsAC;然后,访问控制器在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAC和访问请求者产生的随机数NAR进行签名;最后,访问控制器向策略管理器发送访问控制器产生的随机数NS和随机数NAC、访问请求者产生的随机数NAR、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、对应于访问控制器请求的PCRs值的度量日志LogAR、访问控制器的AIK证书CertAC-AIK、访问请求者请求的PCRs值PCRsAC、对应于访问请求者请求的PCRs值的度量日志LogAC
(3.1.4)策略管理器收到步骤(3.1.3)中访问控制器发送的信息后,首先,验证访问请求者和访问控制器的AIK证书的有效性;然后,根据访问请求者和访问控制器各自可信平台模块TPM提取相应的PCRs值的度量日志LogAR和LogAC重新计算相应的PCRs值并分别与PCRsAR和PCRsAC进行比较,从而验证度量日志LogAR和LogAC的完整性;接着,将度量日志LogAR和LogAC中的各个平台组件的可信性度量值与数据库中对应的各个平台组件的标准可信性度量值进行比较,从而最终生成访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs,用策略管理器的身份证书对应的私钥对所生成的AIK证书鉴别和平台可信性校验结果进行签名;最后,向访问控制器发送访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs以及策略管理器对访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果的签名[ResultAIK-PCRs]Sig;步骤(3.1.4)所生成访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs包括访问控制器产生的随机数NAC和随机数NS、访问请求者的AIK证书CertAR-AIK、访问请求者的AIK证书验证结果ReAR-AIK、访问控制器请求的PCRs值PCRsAR、对访问请求者的平台可信性交验结果ReAR、访问请求者的平台配置修补信息RemAR、访问请求者产生的随机数NAR、访问控制器的AIK证书CertAC-AIK、访问控制器的AIK证书验证结果ReAC-AIK、访问请求者请求的PCRs值PCRsAC、对访问控制器的平台可信性校验结果ReAC、访问控制器的平台配置修补信息RemAC
(3.1.5)访问控制器收到步骤(3.1.4)中策略管理器发送的信息后,首先,验证访问控制器产生的随机数NAC和随机数NS、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、访问请求者产生的随机数NAR、访问控制器的AIK证书CertAC-AIK、访问请求者请求的PCRs值PCRsAC与步骤(3.1.3)中访问控制器发送的信息中的对应项是否一致;接着,根据策略管理器的身份证书对应的公钥验证策略管理器的签名[ResultAIK-PCRs]Sig的有效性;然后,依据访问请求者的AIK证书验证结果ReAR-AIK和对访问请求者的平台可信性校验结果ReAR生成可信接入结果ReAccess和访问请求者的平台可信性评估结果;最后,访问控制器向访问请求者发送的步骤(3.1.4)中的信息,访问请求者产生的随机数NAR、可信接入结果ReAccess和访问控制器在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAC和访问请求者产生的随机数NAR进行的签名[NAR,PCRsAC]Sig
(3.1.6)访问请求者收到步骤(3.1.5)中访问控制器发送的信息后,首先,验证访问控制器产生的随机数NS、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、访问请求者产生的随机数NAR与步骤(3.1.2)中访问请求者发送的信息中的对应项是否一致,并使用访问控制器的AIK证书中的公钥验证访问控制器的AIK签名[NAR,PCRsAC]Sig的有效性;然后,根据策略管理器的身份证书对应的公钥验证策略管理器的签名[ResultAIK-PCRs]Sig的有效性;最后,依据访问控制器的AIK证书验证结果ReAC-AIK和对访问控制器的平台可信性校验结果ReAC生成访问控制器的平台可信性评估结果。
以上所述步骤(3.1.5)中的生成访问请求者的平台可信性评估结果的过程中,访问控制器再次与访问请求者交换可信性信息并进行校验时,重复进行步骤(3.1.1)至(3.1.6)。
以上所述步骤(3.1.6)中的生成访问请求者的平台可信性评估结果的过程中,访问请求者再次与访问控制器交换可信性信息并进行校验时,重复进行步骤(3.1.2)至(3.1.6)。
以上所述平台可信性评估具体实现过程中,访问请求者的平台配置寄存器PCRs值对应的度量日志需要在保密的情况下传输策略管理器,策略管理器生成的访问请求者的平台配置修补信息也需要在保密情况下传输访问请求者;同理,访问控制器的平台配置寄存器PCRs值对应的度量日志需要在保密的情况下传输策略管理器,策略管理器生成的访问请求者的平台配置修补信息也需要在保密情况下传输访问控制器。这里可采用的保密传输技术可以为对称密钥加密和非对称密钥加密。
本发明具有如下优点:
1.对平台可信赖的描述进行了扩展。
定义可信性为度量与评估平台可信赖的平台状态属性,如:完整性。
2可简化密钥协商过程和提高可信网络接入控制的安全性。
密钥协商在访问请求者和访问控制器之间进行,直接对平台可信性评估过程的数据和可信网络接入控制之后的服务数据进行安全保护,无需进行二次会话密钥协商,因此,可简化密钥协商过程和提高可信网络接入控制的安全性。
3.可确保密钥的安全性。
鉴别过程产生的主密钥无需在网络中进行传输,从而可保证密钥的安全性。
4.可增强平台可信性评估过程的安全性,简化可信网络接入控制的密钥管理及可信性校验机制。
在可信平台评估层采用了三元对等鉴别方法,也就是基于第三方的双向鉴别方法,分别对访问请求者和访问控制器的AIK证书和平台可信性实现集中鉴别和校验,不仅增强了平台可信性评估过程的安全性,而且简化了可信网络接入控制架构的密钥管理及可信性校验机制。
5.可提高整个可信网络接入控制的安全性。
不但在网络访问控制层采用了三元对等鉴别方法来实现双向用户鉴别,而且在可信平台评估层也采用了三元对等鉴别方法来实现双向的平台可信性评估,因此,本发明提高了整个可信网络接入控制架构的安全性。
6.增强了可信网络接入控制的扩展性。
实际应用中,一个策略管理器要管理大量的访问控制器。本发明可以消除访问控制器和策略管理器之间的强安全关联的需求,因此,增强了可信网络接入控制的扩展性。
7.消除了信任链在接入设备处可能被中断的问题。
由于在访问请求者和访问控制器之间实现了双向的平台可信性评估,从而消除了信任链在接入设备访问控制器处被中断的问题。
8.采用了多级端口控制。
访问控制器对受控端口进行了多级控制,从而严格控制了访问请求者的访问权限,提高了可信网络接入控制架构的安全性和性能。
9.对可信平台模块的描述进行了扩展。
在TCG-TNC架构中,可信平台模块TPM是主板上的安全芯片。在本发明中,可信平台模块TPM可以是抽象的软件模块,负责实现可信平台评估。如:软件实现的可信平台模块TPM扫描平台的各个组件,然后形成安全扫描结果发送给对方平台,接着对方平台对这些安全扫描结果进行评估,从而实现可信平台评估。
附图说明
图1为现有TCG-TNC架构的一次完整的可信网络接入控制的信息传输示意图。
图2为本发明TNAC架构的端口控制系统示意图。
图3为本发明TNAC架构的一次完整的可信网络接入控制的信息传输示意图。
图4为本发明TNAC架构的平台可信性评估过程示意图。
附图符号说明如下:
NS:访问控制器产生的随机数;CertAC-AIK:访问控制器的AIK证书;PCRsListAR:访问控制器向访问请求者请求的PCRs表;NAR:访问请求者产生的随机数;CertAR-AIK:访问请求者的AIK证书;PCRsListAC:访问请求者向访问控制器请求的PCRs表;LogAR:对应于访问控制器请求的PCRs值的度量日志;PCRsAR:访问控制器请求的PCRs值;[NS,PCRsAR]Sig:访问请求者对访问控制器产生的随机数NS,和对应于访问控制器请求的PCRs值的签名;NAC:访问控制器用户产生的随机数;LogAC:对应于访问请求者请求的PCRs值的度量日志;PCRsAC:访问请求者请求的PCRs值;[NAR,PCRsAC]Sig:访问控制器对访问请求者产生的随机数NAR和对应于访问请求者请求的PCRs值的签名;ResultAIK-PCRs:访问请求者和访问控制器的AIK证书鉴别和可信性校验的结果;[ResultAIK-PCRs]Sig:策略管理器对访问请求者和访问控制器的AIK证书鉴别和可信性校验结果的签名;ReAC:对访问控制器的平台可信性校验结果;ReAR:对访问请求者的平台可信性校验结果;ReAR-AIK:访问请求者的AIK证书验证结果;ReAC-AIK:访问控制器的AIK证书验证结果;ReAccess:可信接入结果;访问请求者的平台配置修补信息RemAR;访问控制器的平台配置修补信息RemAC
具体实施方式
本发明是基于可信计算技术的网络连接,是一种基于三元对等鉴别(缩写TePA)的可信网络接入控制TNAC(trusted network access control)方法,主要是针对目前TCG体系中的TNC架构所存在的问题而提出的。
本发明主要由网络访问控制层、可信平台评估层和可信性度量层构成。访问请求者、访问控制器和策略管理器为本发明的三个逻辑实体,可以分布于网络的任意位置。访问请求者又称为请求者、用户站等;访问控制器又称为鉴别访问控制器、基站、接入服务单元等;策略管理器又称为鉴别服务器、可信服务器、后台服务器等。
网络访问控制层,负责实现访问请求者和访问控制器之间的双向用户鉴别及密钥协商,依据网络用户鉴别结果和平台可信性评估结果实现访问请求者和访问控制器的相互访问控制。网络访问控制层可采用基于三元对等鉴别的访问控制方法,也就是中国WLAN标准中已采用的网络访问控制技术。本发明中的可信性是指度量与评估平台可信赖的平台状态属性,如:完整性。
本发明中的可信平台模块TPM可以是TCG体系中TNC架构的可信平台模块TPM,也可以是抽象的软件模块,负责实现可信平台评估。如:软件实现的可信平台模块TPM扫描平台的各个组件,然后形成安全扫描结果发送给对方平台,接着对方平台对这些安全扫描结果进行评估,从而实现可信平台评估。
可信平台评估层,负责实现访问请求者与访问控制之间的平台可信性评估,包括平台凭证认证和平台可信性校验。在可信平台评估层,访问请求者、访问控制器和策略管理器执行三元对等鉴别协议,即基于第三方的双向鉴别协议,由策略管理器来验证访问请求者和访问控制器的AIK证书有效性,并且负责校验访问请求者和访问控制器的平台可信性。
可信性度量层,负责收集和校验访问请求者和访问控制器的平台可信性相关信息。
图3所示是本发明可信网络接入控制的一次完整的信息传输过程。本发明的具体实现步骤如下:
(1.)进行初始化。在建立网络连接之前,需要执行以下操作:
(1.1)访问请求者的TNAC客户端和访问控制器的TNAC服务端初始化可信性度量层的可信性收集者TMC。
(1.2)访问请求者和访问控制器的可信平台模块TPM将网络策略所需的可信性信息存入平台配置寄存器PCRs。当可信性信息为完整性时,可信性信息需要散列处理后存入平台配置寄存器PCRs。
(1.3)访问请求者的TNAC客户端和访问控制器的TNAC服务端都要预先准备平台可信性信息,并交给各自的可信性度量层的可信性收集者TMC。
(1.4)策略管理器制定和分发网络访问控制策略包括访问请求者是否加入所连接网络的策略及访问控制器对访问请求者的网络访问控制策略。策略管理器可根据国家信息安全等级保护规范来实现访问请求者和访问控制器的网络访问控制策略的制定和分发。
(1.5)TNAC客户端和TNAC服务端分别依据策略管理器分发的网络访问控制策略准备访问请求者与访问控制器相互请求对方验证的PCRs表。
(2.)进行用户鉴别。
(2.1)网络访问请求者向网络访问控制者发起访问请求。
(2.2)网络访问控制者接收到访问请求后,启动用户鉴别过程,网络访问控制层的网络访问请求者、网络访问控制者和鉴别策略服务者之间开始执行三元对等鉴别协议,即基于第三方的双向鉴别协议,鉴别策略服务者充当第三方的角色,从而实现访问请求者与访问控制器的双向用户鉴别,并生成访问请求者和访问控制器的用户鉴别结果。若双向用户鉴别成功,则访问请求者和访问控制器在用户鉴别过程中会生成它们之间的主密钥。
(2.3)当双向用户鉴别成功时,访问请求者和访问控制器利用用户鉴别过程所生成的主密钥进行会话密钥协商,然后网络访问请求者和网络访问控制者将用户鉴别成功的信息分别发往TNAC客户端和TNAC服务端,并分别根据访问控制器和访问请求者的用户鉴别结果对网络访问请求者和网络访问控制者的进行端口控制,使得可信性评估过程的数据能够通行。
(3.)进行可信性评估。
当访问控制器的TNAC服务端收到网络访问控制者发送的用户鉴别成功的信息时,可信平台评估层的TNAC客户端、TNAC服务端和评估策略服务者利用三元对等鉴别协议来实现访问请求者和访问控制器的双向平台可信性评估;在该平台可信性评估过程中,TNAC客户端和TNAC服务端之间交互的信息都是在步骤(2.3)中协商的会话密钥保护下传输的。
在该可信性评估过程中,访问请求者和策略管理器之间需要传输可识别访问请求者平台配置的信息,如:平台配置寄存器PCRs值对应的度量日志,平台配置的修补信息等,这些信息需要在保密的情况下进行传输,从而避免访问控制器或攻击者知道这些信息;同理,访问控制器和策略管理器之间也需要保密传输可识别访问控制器平台配置的信息,避免访问请求者或攻击者知道这些信息。这里可采用的保密传输技术可以对称密钥加密和非对称密钥加密。在该平台可信性评估过程中,评估策略服务者充当第三方的角色,且TNAC服务端、TNAC客户端和评估策略服务者还要与上层的可信性收集者与可信性校验者进行信息交互。平台可信性评估的实现方式如下:
①进行平台凭证认证:由策略管理器验证访问请求者和访问控制器的AIK证书的有效性。
②进行平台可信性校验:由策略管理器校验访问请求者和访问控制器的平台可信性。参见图3,本发明平台可信性评估的具体实现如下:
(3.1.1)当访问控制器的TNAC服务端收到网络访问控制者发送的用户鉴别成功的信息或已证实用户鉴别成功时,向访问请求者发送访问控制器产生的随机数NS、访问控制器的AIK证书CertAC-AIK、访问控制器向访问请求者请求的PCRs表PCRsListAR
(3.1.2)访问请求者收到步骤(3.1.1)中访问控制器发送的信息后,首先,根据访问控制器请求的PCRs表向可信平台模块TPM提取相应的PCRs值PCRsAR;然后,在可信平台模块TPM内用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAR和访问控制器产生的随机数NS进行签名;最后,访问请求者向访问控制器发送访问控制器产生的随机数NS、访问请求者产生的随机数NAR、访问请求者的AIK证书CertAR-AIK、访问请求者向访问控制器请求的PCRs表PCRsListAC、访问控制器请求的PCRs值PCRsAR、对应于访问控制器请求的PCRs值的度量日志LogAR以及访问请求者在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAR和访问控制器产生的随机数NS进行的签名[NS,PCRsAR]Sig
(3.1.3)访问控制器收到步骤(3.1.2)中访问请求者发送的信息后,首先,验证访问控制器产生的随机数NS的一致性,并使用访问请求者的AIK证书中的公钥验证访问请求者的AIK签名[NS,PCRsAR]Sig的有效性;接着,根据访问请求者请求的PCRs表向可信平台模块TPM提取相应的PCRs值PCRsAC;然后,访问控制器在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAC和访问请求者产生的随机数NAR进行签名;最后,访问控制器向策略管理器发送访问控制器产生的随机数NS和随机数NAC、访问请求者产生的随机数NAR、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、对应于访问控制器请求的PCRs值的度量日志LogAR、访问控制器的AIK证书CertAC-AIK、访问请求者请求的PCRs值PCRsAC、对应于访问请求者请求的PCRs值的度量日志LogAC
(3.1.4)策略管理器收到步骤(3.1.3)中访问控制器发送的信息后,首先,验证访问请求者和访问控制器的AIK证书的有效性;然后,根据访问请求者和访问控制器各自可信平台模块TPM提取相应的PCRs值的度量日志LogAR和LogAC重新计算相应的PCRs值并分别与PCRsAR和PCRsAC进行比较,从而验证度量日志LogAR和LogAC的完整性;接着,将度量日志LogAR和LogAC中的各个平台组件的可信性度量值与数据库中对应的各个平台组件的标准可信性度量值进行比较,从而最终生成访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs,用策略管理器的身份证书对应的私钥对所生成的AIK证书鉴别和平台可信性校验结果进行签名;最后,向访问控制器发送访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs以及策略管理器对访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果的签名[ResultAIK-PCRs]Sig。步骤(3.1.4)所生成访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs包括访问控制器产生的随机数NAC和随机数NS、访问请求者的AIK证书CertAR-AIK、访问请求者的AIK证书验证结果ReAR-AIK、访问控制器请求的PCRs值PCRsAR、对访问请求者的平台可信性校验结果ReAR、访问请求者的平台配置修补信息RemAR、访问请求者产生的随机数NAR、访问控制器的AIK证书CertAC-AIK、访问控制器的AIK证书验证结果ReAC-AIK、访问请求者请求的PCRs值PCRsAC、对访问控制器的平台可信性校验结果ReAC、访问控制器的平台配置修补信息RemAC
(3.1.5)访问控制器收到步骤(3.1.4)中策略管理器发送的信息后,首先,验证访问控制器产生的随机数NAC和随机数NS、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、访问请求者产生的随机数NAR、访问控制器的AIK证书CertAC-AIK、访问请求者请求的PCRs值PCRsAC与步骤(3.1.3)中访问控制器发送的信息中的对应项是否一致;接着,根据策略管理器的身份证书对应的公钥验证策略管理器的签名[ResultAIK-PCRs]Sig的有效性;然后,依据访问请求者的AIK证书验证结果ReAR-AIK和对访问请求者的平台可信性校验结果ReAR生成可信接入结果ReAccess和访问请求者的平台可信性评估结果;最后,访问控制器向访问请求者发送的步骤(3.1.4)中的信息,访问请求者产生的随机数NAR、可信接入结果ReAccess和访问控制器在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAC和访问请求者产生的随机数NAR进行的签名[NAR,PCRsAC]Sig。步骤(3.1.5)中的生成访问请求者的平台可信性评估结果的过程中,若访问控制器不满意该结果或应其他网络策略的需要,访问控制器要再次与访问请求者交换可信性信息并进行校验时,重复进行步骤(3.1.1)至步骤(3.1.6)。其中AIK证书的有效性验证过程和访问请求者对访问控制器进行额外的平台可信性校验过程可根据需要选用。
(3.1.6)访问请求者收到步骤(3.1.5)中访问控制器发送的信息后,首先,验证访问控制器产生的随机数NS、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、访问请求者产生的随机数NAR与步骤(3.1.2)中访问请求者发送的信息中的对应项是否一致,并使用访问控制器的AIK证书中的公钥验证访问控制器的AIK签名[NAR,PCRsAC]Sig的有效性;然后,根据策略管理器的身份证书对应的公钥验证策略管理器的签名[ResultAIK-PCRs]Sig的有效性;最后,依据访问控制器的AIK证书验证结果ReAC-AIK和对访问控制器的平台可信性校验结果ReAC生成访问控制器的平台可信性评估结果。步骤(3.1.6)中的生成访问请求者的平台可信性评估结果的过程中,若访问请求者不满意该结果或应其他网络策略的需要,访问请求者要再次与访问控制器交换可信性信息并进行校验时,重复进行步骤(3.1.2)至步骤(3.1.6)。其中AIK证书的有效性验证过程和访问控制器对访问请求者进行额外的平台可信性校验过程可根据需要选用。
在上述平台可信性评估的具体实现过程中,访问请求者的平台配置寄存器PCRs值对应的度量日志需要在保密的情况下传输策略管理器,策略管理器生成的访问请求者的平台配置修补信息也需要在保密情况下传输访问请求者;同理,访问控制器的平台配置寄存器PCRs值对应的度量日志需要在保密的情况下传输策略管理器,策略管理器生成的访问控制器的平台配置修补信息也需要在保密情况下传输访问控制器。这里可采用的保密传输技术可以对称密钥加密和非对称密钥加密。
(4.)进行访问控制。
平台策略服务者在平台可信性评估过程中生成访问请求者和访问控制器的平台可信性评估结果,然后发送给TNAC客户端和TNAC服务端。TNAC客户端和TNAC服务端依据平台策略服务者生成的平台可信性评估结果生成相应的推荐并分别发送给网络访问请求者和网络访问控制者。TNAC服务端和TNAC客户端向网络访问控制者和网络访问请求者发送的推荐可以是允许、禁止或隔离。网络访问请求者和网络访问控制者分别依据各自收到的推荐对端口进行控制,从而实现访问请求者和访问控制器的相互访问控制。若网络访问请求者和网络访问控制者收到的推荐是隔离,则它们依据在平台可信评估过程中各自所获得的平台配置修补信息进行修补,然后再重新进行平台可信性评估。
参见图2,本发明的端口控制可采用下列实现方式:
访问请求者和访问控制器都定义了两类逻辑端口:未受控制端口和受控端口。访问请求者的非受控端口可以通过用户鉴别及密钥协商协议数据、平台可信性评估协议数据和平台修补服务数据,而访问请求者的受控端口只可以通过应用服务数据。访问控制器的非受控端口只可以通过用户鉴别及密钥协商协议数据,而访问控制器的受控端口则采用了多级控制的形式来实现平台可信性评估协议数据、平台修补服务数据和应用服务数据的通行控制。访问请求者和访问控制器依据用户鉴别结果和平台可信性评估结果对受控端口进行控制。
参见图2,本发明端口控制的具体可采用下列实现方式:
(a)访问请求者系统中的访问请求者实体和访问控制器系统中的用户鉴别实体利用非受控端口进行双向用户鉴别及密钥协商,且访问控制器系统中的用户鉴别实体和策略管理器系统中的鉴别服务策略实体进行直接信息交互。当双向用户鉴别成功时,访问控制器系统中的未鉴别受控端口变为已鉴别状态,使得访问控制器的受控端口可以通过平台可信性评估协议数据。
(b)访问请求者系统中的访问请求者实体、访问控制器系统中的平台可信性评估实体和策略管理器系统中的评估策略服务实体执行三元对等鉴别协议来实现访问请求者和访问控制器之间的双向平台可信性评估。在该平台可信性评估过程中,访问请求者系统中的访问请求者实体利用非受控端口通信,而访问控制器系统中的平台可信性评估实体则是利用已鉴别状态的受控端口进行通信,且访问控制器系统中的平台可信性评估实体和策略管理器系统中的评估策略服务实体进行直接信息交互。当双向平台可信性评估完成后,访问请求者和访问控制器的端口控制将会出现四种情况。第一种:若访问请求者和访问控制器的平台都为可信,则访问请求者系统和访问控制器系统中的未可信受控端口都变为可信状态,使得访问请求者和访问控制器之间能通行应用服务数据。第二种:若访问请求者的平台为可信而访问控制器的平台为不可信,则访问请求者系统和访问控制器系统中的端口状态不改变,而访问控制器向它所连接的隔离域获取它的平台修补信息进行平台修补。第三种:若访问请求者的平台为不可信而访问控制器的平台为可信,则访问控制器系统中的未启用修补受控端口变为已启用修补状态,使得访问请求者可以通过访问控制器系统接入隔离域进行平台修补。第四种:若访问请求者和访问控制器的平台都不可信,则访问控制器系统中的未启用修补受控端口变为已启用修补状态,使得访问请求者可以通过访问控制器系统接入隔离域进行平台修补,且访问控制器也向它所连接的隔离域获取它的平台修补信息进行平台修补。

Claims (10)

1.一种基于三元对等鉴别的可信网络接入控制方法,该方法包括以下实现步骤:
(1.)进行初始化:
(1.1)访问请求者的TNAC客户端和访问控制器的TNAC服务端对可信性度量层的可信性收集者TMC进行初始化;
(1.2)访问请求者和访问控制器的可信平台模块TPM将网络策略所需的可信性信息存入平台配置寄存器PCRs;
(1.3)访问请求者的TNAC客户端和访问控制器的TNAC服务端预先准备平台可信性信息,并交给各自的可信性度量层的可信性收集者TMC;
(1.4)策略管理器制定和分发网络访问控制策略,该网络访问控制策略包括访问请求者加入所连接网络的策略以及访问控制器对访问请求者的网络访问控制策略;
(1.5)TNAC客户端和TNAC服务端分别依据策略管理器分发的网络访问控制策略准备访问请求者与访问控制器相互请求对方验证的PCRs表;
(2.)进行用户鉴别:
(2.1)网络访问请求者向网络访问控制者发起访问请求;
(2.2)网络访问控制者接收到访问请求后,启动用户鉴别过程,网络访问控制层的网络访问请求者、网络访问控制者和鉴别策略服务者之间开始执行三元对等鉴别协议,实现访问请求者与访问控制器的双向用户鉴别,并生成访问请求者和访问控制器的用户鉴别结果;若双向用户鉴别成功,则访问请求者和访问控制器在用户鉴别过程中生成该二者之间的主密钥;
(2.3)访问请求者和访问控制器利用用户鉴别过程中所生成的主密钥进行会话密钥协商,网络访问请求者和网络访问控制者将用户鉴别成功的信息分别发往TNAC客户端和TNAC服务端,并分别根据访问控制器和访问请求者的用户鉴别结果对网络访问请求者和网络访问控制者的进行端口控制;
(3.)进行可信性评估:当访问控制器的TNAC服务端收到网络访问控制者发送的用户鉴别成功的信息时,进行平台可信性评估的操作:
(3.1)可信平台评估层的TNAC客户端、TNAC服务端和评估策略服务者利用三元对等鉴别协议实现访问请求者和访问控制器的双向平台可信性评估;
(3.2)在平台可信性评估过程中,平台策略服务者生成访问请求者和访问控制器的平台可信性评估结果,并发送至TNAC客户端和TNAC服务端;
(3.3)在平台可信性评估的过程中,TNAC客户端和TNAC服务端采用步骤(2.3)中的会话密钥传输交互的信息;
(3.4)在平台可信性评估的过程中,访问请求者与策略管理器之间采用保密传输技术来传输可识别访问请求者平台配置的信息,访问控制器与策略管理器之间采用保密传输技术来传输可识别访问控制器平台配置的信息;
(4.)进行访问控制:
TNAC客户端和TNAC服务端依据访问请求者和访问控制器的平台可信性评估结果生成相应的推荐分别发送给网络访问请求者和网络访问控制者;网络访问请求者和网络访问控制者分别依据各自收到的推荐进行端口控制,实现访问请求者和访问控制器的相互访问控制;访问请求者和访问控制器的端口控制分别包括非受控端口和受控端口的控制;访问请求者和访问控制器依据用户鉴别结果和平台可信性评估结果对端口进行控制。
2.根据权利要求1所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述端口控制的实现方式如下:
访问请求者的非受控端口控制用户鉴别及会话密钥协商的协议数据、平台可信性评估的协议数据和平台修补服务数据的通行,访问请求者的受控端口控制应用服务数据的通行;访问控制器的非受控端口控制用户鉴别及会话密钥协商的协议数据的通行,访问控制器的受控端口控制平台可信性评估协议数据、平台修补服务数据和应用服务数据的通行。
3.根据权利要求1所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述端口控制的具体实现方式如下:
(a)访问请求者中的访问请求者实体与访问控制器中的用户鉴别实体通过非受控端口进行双向用户鉴别及会话密钥协商,访问控制器中的用户鉴别实体与策略管理器中的鉴别服务策略实体直接进行信息交互;当双向用户鉴别成功时,访问控制器的受控端口为已鉴别状态,允许平台可信性评估协议数据通行;
(b)访问请求者中的访问请求者实体、访问控制器中的平台可信性评估实体和策略管理器中的评估策略服务实体执行三元对等鉴别协议,实现访问请求者和访问控制器之间的双向平台可信性评估;在平台可信性评估过程中,访问请求者中的访问请求者实体通过非受控端口通信,访问控制器中的平台可信性评估实体通过已鉴别状态的受控端口通信,访问控制器中的平台可信性评估实体和策略管理器中的评估策略服务实体直接进行信息交互;当平台可信性评估完成后,访问请求者和访问控制器的端口控制为下列四种状况之一:
第一种,当访问请求者和访问控制器的平台都为可信时,访问请求者和访问控制器的受控端口均为可信状态,则访问请求者与访问控制器之间允许应用服务数据通行;
第二种,当访问请求者的平台为可信而访问控制器的平台为不可信时,访问请求者和访问控制器的非受控端口和受控端口为原始状态,则访问控制器从所连接的隔离域获取平台配置修补信息进行平台修补;
第三种,当访问请求者的平台为不可信而访问控制器的平台为可信时,访问控制器的未启用修补受控端口变为已启用修补状态,则访问请求者可通过访问控制器接入隔离域获取平台配置修补信息进行平台修补;
第四种,当访问请求者和访问控制器的平台都为不可信时,访问控制器的未启用修补受控端口变为已启用修补状态,则访问请求者通过访问控制器接入隔离域获取平台配置修补信息进行平台修补。
4.根据权利要求1至3所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述步骤(4.)中的TNAC服务端和TNAC客户端向网络访问控制者和网络访问请求者发送的推荐为允许访问信息、禁止访问信息或隔离修补信息。
5.根据权利要求4所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述步骤(4.)中,当网络访问控制者和网络访问请求者收到的推荐为隔离修补信息隔离时,先通过平台配置修补信息进行平台修补,然后重复平台可信性评估的操作(3.1)至(3.4),进行平台可信性评估。
6.根据权利要求4所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述平台可信性评估的实现方式如下:
①.进行平台凭证认证:由策略管理器验证访问请求者和访问控制器的AIK证书有效性;②.进行平台可信性校验:由策略管理器校验访问请求者和访问控制器的平台可信性。
7.根据权利要求4所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述平台可信性评估的具体实现方式如下:
(3.1.1)当访问控制器的TNAC服务端收到网络访问控制者发送的用户鉴别成功的信息或已经证实用户鉴别成功时,向访问请求者发送访问控制器产生的随机数NS、访问控制器的AIK证书CertAC-AIK、访问控制器向访问请求者请求的PCRs表PCRsListAR
(3.1.2)访问请求者收到步骤(3.1.1)中访问控制器发送的信息后,首先,根据访问控制器请求的PCRs表向可信平台模块TPM提取相应的PCRs值PCRsAR;然后,在可信平台模块TPM内用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAR和访问控制器产生的随机数NS进行签名;最后,访问请求者向访问控制器发送访问控制器产生的随机数NS、访问请求者产生的随机数NAR、访问请求者的AIK证书CertAR-AIK、访问请求者向访问控制器请求的PCRs表PCRsListAC、访问控制器清求的PCRs值PCRsAR、对应于访问控制器请求的PCRs值的度量日志LogAR以及访问请求者在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAR和访问控制器产生的随机数NS进行的签名[NS,PCRsAR]Sig
(3.1.3)访问控制器收到步骤(3.1.2)中访问请求者发送的信息后,首先,验证访问控制器产生的随机数NS的一致性,并使用访问请求者的AIK证书中的公钥验证访问请求者的AIK签名[NS,PCRsAR]Sig的有效性;接着,根据访问请求者请求的PCRs表向可信平台模块TPM提取相应的PCRs值PCRsAC;然后,访问控制器在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAC和访问请求者产生的随机数NAR进行签名;最后,访问控制器向策略管理器发送访问控制器产生的随机数NS和随机数NAC、访问请求者产生的随机数NAR、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、对应于访问控制器请求的PCRs值的度量日志LogAR、访问控制器的AIK证书CertAC-AIK、访问请求者请求的PCRs值PCRsAC、对应于访问请求者请求的PCRs值的度量日志LogAC
(3.1.4)策略管理器收到步骤(3.1.3)中访问控制器发送的信息后,首先,验证访问请求者和访问控制器的AIK证书的有效性;然后,根据访问请求者和访问控制器各自可信平台模块TPM提取相应的PCRs值的度量日志LogAR和LogAC重新计算相应的PCRs值并分别与PCRsAR和PCRsAC进行比较,从而验证度量日志LogAR和LogAC的完整性;接着,将度量日志LogAR和LogAC中的各个平台组件的可信性度量值与数据库中对应的各个平台组件的标准可信性度量值进行比较,从而最终生成访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCPs,用策略管理器的身份证书对应的私钥对所生成的AIK证书鉴别和平台可信性校验结果进行签名;最后,向访问控制器发送访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs以及策略管理器对访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果的签名[ResultAIK-PCRs]Sig;步骤(3.1.4)所生成访问请求者和访问控制器的AIK证书鉴别和平台可信性校验结果ResultAIK-PCRs包括访问控制器产生的随机数NAC和随机数NS、访问请求者的AIK证书CertAR-AIK、访问请求者的AIK证书验证结果ReAR-AIK、访问控制器请求的PCRs值PCRsAR、对访问请求者的平台可信性校验结果ReAR、访问请求者的平台配置修补信息RemAR、访问请求者产生的随机数NAR、访问控制器的AIK证书CertAC-AIK、访问控制器的AIK证书验证结果ReAC-AIK、访问请求者请求的PCRs值PCRsAC、对访问控制器的平台可信性校验结果ReAC、访问控制器的平台配置修补信息RemAC
(3.1.5)访问控制器收到步骤(3.1.4)中策略管理器发送的信息后,首先,验证访问控制器产生的随机数NAC和随机数NS、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、访问请求者产生的随机数NAR、访问控制器的AIK证书CertAC-AIK、访问请求者请求的PCRs值PCRsAC与步骤(3.1.3)中访问控制器发送的信息中的对应项是否一致;接着,根据策略管理器的身份证书对应的公钥验证策略管理器的签名[ResultAIK-PCRs]Sig的有效性;然后,依据访问请求者的AIK证书验证结果ReAR-AIK和对访问请求者的平台可信性校验结果ReAR生成可信接入结果ReAccess和访问请求者的平台可信性评估结果;最后,访问控制器向访问请求者发送的步骤(3.1.4)中的信息,访问请求者产生的随机数NAR、可信接入结果ReAccess和访问控制器在可信平台模块TPM内使用AIK私钥对可信平台模块TPM提取的PCRs值PCRsAC和访问请求者产生的随机数NAR进行的签名[NAR,PCRsAC]Sig
(3.1.6)访问请求者收到步骤(3.1.5)中访问控制器发送的信息后,首先,验证访问控制器产生的随机数NS、访问请求者的AIK证书CertAR-AIK、访问控制器请求的PCRs值PCRsAR、访问请求者产生的随机数NAR与步骤(3.1.2)中访问请求者发送的信息中的对应项是否一致,并使用访问控制器的AIK证书中的公钥验证访问控制器的AIK签名[NAR,PCRsAC]Sig的有效性;然后,根据策略管理器的身份证书对应的公钥验证策略管理器的签名[ResultAIK-PCRs]Sig的有效性;最后,依据访问控制器的AIK证书验证结果ReAC-AIK和对访问控制器的平台可信性校验结果ReAC生成访问控制器的平台可信性评估结果。
8.根据权利要求7所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述步骤(3.1.5)中的生成访问请求者的平台可信性评估结果的过程中,访问控制器再次与访问请求者交换可信性信息并进行校验时,重复进行步骤(3.1.1)至步骤(3.1.6)。
9.根据权利要求8所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述步骤(3.1.6)中的生成访问请求者的平台可信性评估结果的过程中,访问请求者再次与访问控制器交换可信性信息并进行校验时,重复进行步骤(3.1.2)至步骤(3.1.6)。
10.根据权利要求9所述的基于三元对等鉴别的可信网络接入控制方法,其特征在于,所述平台可信性评估具体实现过程中,访问请求者的平台配置寄存器PCRs值对应的度量日志需要在保密的情况下传输策略管理器,策略管理器生成的访问请求者的平台配置修补信息也需要在保密情况下传输访问请求者;同理,访问控制器的平台配置寄存器PCRs值对应的度量日志需要在保密的情况下传输策略管理器,策略管理器生成的访问请求者的平台配置修补信息也需要在保密情况下传输访问控制器,所述的保密传输技术为对称密钥加密和非对称密钥加密。
CNB2007100190932A 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制方法 Active CN100496025C (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CNB2007100190932A CN100496025C (zh) 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制方法
US12/742,618 US8424060B2 (en) 2007-11-16 2008-11-14 Trusted network access controlling method based on tri-element peer authentication
ES08851105.0T ES2619690T3 (es) 2007-11-16 2008-11-14 Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos
RU2010123909/08A RU2444156C1 (ru) 2007-11-16 2008-11-14 Способ управления доступом к защищенной сети на основе трехэлементной аутентификации одноранговых объектов
JP2010533420A JP5259724B2 (ja) 2007-11-16 2008-11-14 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法
EP08851105.0A EP2211570B1 (en) 2007-11-16 2008-11-14 A trusted network access controlling method based on tri-element peer authentication
PCT/CN2008/073059 WO2009065345A1 (fr) 2007-11-16 2008-11-14 Procédé de contrôle d'accès à un réseau de confiance basé sur une authentification à trois éléments homologues
KR1020107013124A KR101125326B1 (ko) 2007-11-16 2008-11-14 삼원 피어 인증 기반의 신뢰성 있는 네트워크 액세스 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2007100190932A CN100496025C (zh) 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制方法

Publications (2)

Publication Number Publication Date
CN101159660A true CN101159660A (zh) 2008-04-09
CN100496025C CN100496025C (zh) 2009-06-03

Family

ID=39307586

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100190932A Active CN100496025C (zh) 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制方法

Country Status (8)

Country Link
US (1) US8424060B2 (zh)
EP (1) EP2211570B1 (zh)
JP (1) JP5259724B2 (zh)
KR (1) KR101125326B1 (zh)
CN (1) CN100496025C (zh)
ES (1) ES2619690T3 (zh)
RU (1) RU2444156C1 (zh)
WO (1) WO2009065345A1 (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009015580A1 (fr) * 2007-08-01 2009-02-05 China Iwncomm Co., Ltd. Procédé de connexion de réseau de confiance pour améliorer la sécurité
WO2009065345A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd Procédé de contrôle d'accès à un réseau de confiance basé sur une authentification à trois éléments homologues
WO2009065350A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd. Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire
EP2180632A1 (en) * 2007-08-01 2010-04-28 China Iwncomm Co., Ltd. A method for trusted network connect based on tri-element peer authentication
WO2010051742A1 (zh) * 2008-11-04 2010-05-14 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
WO2010118613A1 (zh) * 2009-04-16 2010-10-21 西安西电捷通无线网络通信有限公司 一种三元对等鉴别可信网络连接架构的实现方法
WO2010118610A1 (zh) * 2009-04-16 2010-10-21 西安西电捷通无线网络通信有限公司 建立三元对等鉴别可信网络连接架构的方法
WO2010124504A1 (zh) * 2009-04-28 2010-11-04 西安西电捷通无线网络通信股份有限公司 适合基于三元对等鉴别的可信网络连接架构的平台鉴别方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
EP2317693A1 (en) * 2008-08-21 2011-05-04 China Iwncomm Co., Ltd Trusted network management method based on tcpa/tcg trusted network connection
EP2320600A1 (en) * 2008-08-21 2011-05-11 China Iwncomm Co., Ltd A trusted network management method of trusted network connections based on tri-element peer authentication
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN103780395A (zh) * 2014-01-24 2014-05-07 广东电网公司电力科学研究院 网络接入证明双向度量的方法和系统
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN104270250A (zh) * 2014-09-25 2015-01-07 合肥城市云数据中心有限公司 基于非对称全程加密的WiFi互联网上网连接认证方法及系统
CN104270376A (zh) * 2014-10-13 2015-01-07 浪潮电子信息产业股份有限公司 一种平台完整性的证明方法
CN104811465A (zh) * 2014-01-27 2015-07-29 电信科学技术研究院 一种访问控制的决策方法和设备
CN108601024A (zh) * 2018-05-10 2018-09-28 句容沣润塑料制品有限公司 一种轻量级身份认证及平台鉴别评估方法
CN113449343A (zh) * 2021-05-31 2021-09-28 国科量子通信网络有限公司 基于量子技术的可信计算系统
CN113783846A (zh) * 2021-08-16 2021-12-10 可信计算科技(无锡)有限公司 一种可信数据传输系统及方法
CN113794685A (zh) * 2021-08-16 2021-12-14 可信计算科技(无锡)有限公司 一种基于可信评估的数据传输方法及装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
US8701205B2 (en) * 2009-04-15 2014-04-15 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with network
CN201616506U (zh) 2010-03-26 2010-10-27 华为终端有限公司 移动通信天线设备及移动通信终端设备
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9038143B2 (en) * 2010-10-13 2015-05-19 China Iwncomm Co., Ltd. Method and system for network access control
CN104079570B (zh) * 2014-06-27 2017-09-22 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
US10375043B2 (en) * 2014-10-28 2019-08-06 International Business Machines Corporation End-to-end encryption in a software defined network
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN107292176B (zh) * 2016-04-05 2021-01-15 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和系统
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
US10992671B2 (en) 2018-10-31 2021-04-27 Bank Of America Corporation Device spoofing detection using MAC authentication bypass endpoint database access control
CN109151508B (zh) * 2018-11-09 2020-12-01 北京京航计算通讯研究所 一种视频加密方法
CN109218825B (zh) * 2018-11-09 2020-12-11 北京京航计算通讯研究所 一种视频加密系统
CN111259401B (zh) 2018-11-30 2023-05-02 阿里巴巴集团控股有限公司 可信度量方法、装置、系统、存储介质及计算机设备
CN112637847B (zh) * 2020-12-30 2022-10-04 国网电力科学研究院有限公司 一种面向感知层的物联网可信连接方法和系统
CN113127904B (zh) * 2021-04-26 2021-12-28 北京中启赛博科技有限公司 一种访问控制策略智能优化系统及方法
CN116015930B (zh) * 2022-12-30 2024-05-28 四川启睿克科技有限公司 基于工业互联网的零信任接入安全管理系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
JP2005182509A (ja) 2003-12-19 2005-07-07 Ntt Docomo Inc 計算機システム並びにデータ改竄検出方法
CN1655504B (zh) 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US8286223B2 (en) * 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US7703126B2 (en) 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
KR101269698B1 (ko) 2006-05-05 2013-05-31 인터디지탈 테크날러지 코포레이션 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
CN100426755C (zh) 2006-11-06 2008-10-15 吉林大学 可信网络核心设备
CN100463462C (zh) 2006-12-18 2009-02-18 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制系统
CN100512312C (zh) 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
CN1997026B (zh) 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2180632A4 (en) * 2007-08-01 2011-12-07 China Iwncomm Co Ltd METHOD FOR PROVIDING A RELIABLE NETWORK CONNECTION BASED ON AUTHENTICATION OF COUNTERPARTERS INVOLVING THREE ELEMENTS
EP2180632A1 (en) * 2007-08-01 2010-04-28 China Iwncomm Co., Ltd. A method for trusted network connect based on tri-element peer authentication
WO2009015580A1 (fr) * 2007-08-01 2009-02-05 China Iwncomm Co., Ltd. Procédé de connexion de réseau de confiance pour améliorer la sécurité
US8271780B2 (en) 2007-08-01 2012-09-18 China Iwncomm Co., Ltd Trusted network connect method for enhancing security
US8255977B2 (en) 2007-08-01 2012-08-28 China Iwncomm Co., Ltd. Trusted network connect method based on tri-element peer authentication
WO2009065345A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd Procédé de contrôle d'accès à un réseau de confiance basé sur une authentification à trois éléments homologues
WO2009065350A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd. Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire
US8424060B2 (en) 2007-11-16 2013-04-16 China Iwncomm Co., Ltd. Trusted network access controlling method based on tri-element peer authentication
US8336083B2 (en) 2007-11-16 2012-12-18 China Iwncomm Co., Ltd. Trusted network access control system based ternary equal identification
EP2317693A4 (en) * 2008-08-21 2012-03-07 China Iwncomm Co Ltd SECURE NETWORK MANAGEMENT PROCEDURE BASED ON A SECURE TCPA / TCG NETWORK CONNECTION
EP2317693A1 (en) * 2008-08-21 2011-05-04 China Iwncomm Co., Ltd Trusted network management method based on tcpa/tcg trusted network connection
EP2320600A4 (en) * 2008-08-21 2012-03-21 China Iwncomm Co Ltd CONFIDENCE NETWORK CONNECTION NETWORK MANAGEMENT METHOD BASED ON THREE ELEMENT ITEM AUTHENTICATION
US8756654B2 (en) 2008-08-21 2014-06-17 China Iwncomm Co., Ltd. Trusted network management method of trusted network connections based on tri-element peer authentication
EP2320600A1 (en) * 2008-08-21 2011-05-11 China Iwncomm Co., Ltd A trusted network management method of trusted network connections based on tri-element peer authentication
EP2346207A4 (en) * 2008-11-04 2013-04-24 China Iwncomm Co Ltd METHOD OF AUTHENTICATING A TRUST PLATFORM BASED ON THREE-PART ELEMENTS HOMOLOGOUS AUTHENTICATION (TEPA)
KR101421329B1 (ko) 2008-11-04 2014-07-18 차이나 아이더블유엔콤 씨오., 엘티디 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법
WO2010051742A1 (zh) * 2008-11-04 2010-05-14 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
US8533806B2 (en) 2008-11-04 2013-09-10 China Iwncomm Co., Ltd. Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
WO2010118610A1 (zh) * 2009-04-16 2010-10-21 西安西电捷通无线网络通信有限公司 建立三元对等鉴别可信网络连接架构的方法
WO2010118613A1 (zh) * 2009-04-16 2010-10-21 西安西电捷通无线网络通信有限公司 一种三元对等鉴别可信网络连接架构的实现方法
EP2421215A4 (en) * 2009-04-16 2016-05-25 China Iwncomm Co Ltd METHOD OF ESTABLISHING A TRUSTWORTHY NETWORK CONNECTING FRAME OF THE THREE-ELEMENT PEER AUTHENTICATION
US8789134B2 (en) 2009-04-16 2014-07-22 China Iwncomm Co., Ltd. Method for establishing trusted network connect framework of tri-element peer authentication
WO2010124504A1 (zh) * 2009-04-28 2010-11-04 西安西电捷通无线网络通信股份有限公司 适合基于三元对等鉴别的可信网络连接架构的平台鉴别方法
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
US8826368B2 (en) 2009-04-28 2014-09-02 China Iwncomm Co., Ltd. Platform authentication method suitable for trusted network connect architecture based on tri-element peer authentication
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN103780395A (zh) * 2014-01-24 2014-05-07 广东电网公司电力科学研究院 网络接入证明双向度量的方法和系统
CN103780395B (zh) * 2014-01-24 2017-11-10 广东电网公司电力科学研究院 网络接入证明双向度量的方法和系统
CN104811465A (zh) * 2014-01-27 2015-07-29 电信科学技术研究院 一种访问控制的决策方法和设备
CN104811465B (zh) * 2014-01-27 2018-06-01 电信科学技术研究院 一种访问控制的决策方法和设备
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN104270250A (zh) * 2014-09-25 2015-01-07 合肥城市云数据中心有限公司 基于非对称全程加密的WiFi互联网上网连接认证方法及系统
CN104270250B (zh) * 2014-09-25 2017-11-14 合肥城市云数据中心股份有限公司 基于非对称全程加密的WiFi互联网上网连接认证方法
CN104270376A (zh) * 2014-10-13 2015-01-07 浪潮电子信息产业股份有限公司 一种平台完整性的证明方法
CN108601024A (zh) * 2018-05-10 2018-09-28 句容沣润塑料制品有限公司 一种轻量级身份认证及平台鉴别评估方法
CN108601024B (zh) * 2018-05-10 2019-08-30 句容沣润塑料制品有限公司 一种轻量级身份认证及平台鉴别评估方法
CN113449343A (zh) * 2021-05-31 2021-09-28 国科量子通信网络有限公司 基于量子技术的可信计算系统
CN113449343B (zh) * 2021-05-31 2024-03-26 国科量子通信网络有限公司 基于量子技术的可信计算系统
CN113783846A (zh) * 2021-08-16 2021-12-10 可信计算科技(无锡)有限公司 一种可信数据传输系统及方法
CN113794685A (zh) * 2021-08-16 2021-12-14 可信计算科技(无锡)有限公司 一种基于可信评估的数据传输方法及装置
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输系统及方法
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置

Also Published As

Publication number Publication date
KR20100084573A (ko) 2010-07-26
CN100496025C (zh) 2009-06-03
WO2009065345A1 (fr) 2009-05-28
ES2619690T3 (es) 2017-06-26
US20100263023A1 (en) 2010-10-14
RU2444156C1 (ru) 2012-02-27
JP2011503732A (ja) 2011-01-27
RU2010123909A (ru) 2011-12-27
KR101125326B1 (ko) 2012-03-27
EP2211570A4 (en) 2011-12-21
EP2211570B1 (en) 2017-01-04
US8424060B2 (en) 2013-04-16
EP2211570A1 (en) 2010-07-28
JP5259724B2 (ja) 2013-08-07

Similar Documents

Publication Publication Date Title
CN100496025C (zh) 一种基于三元对等鉴别的可信网络接入控制方法
CN100534036C (zh) 一种基于三元对等鉴别的可信网络连接方法
CN100553212C (zh) 一种基于三元对等鉴别的可信网络接入控制系统
CN100566251C (zh) 一种增强安全性的可信网络连接方法
CN100512313C (zh) 一种增强安全性的可信网络连接系统
CN100566252C (zh) 一种基于三元对等鉴别的可信网络连接系统
CN106878318B (zh) 一种区块链实时轮询云端系统
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
CN107231346A (zh) 一种云平台身份识别的方法
CN101241528A (zh) 终端接入可信pda的方法和接入系统
CN101778099A (zh) 可容忍非信任组件的可信网络接入的架构及其接入方法
CN109688119A (zh) 一种云计算中的可匿名追踪性身份认证方法
CN109981639A (zh) 基于区块链的分布式可信网络连接方法
CN104468606A (zh) 一种基于电力生产控制类系统的可信连接系统和方法
CN113259135B (zh) 用于检测数据防篡改的轻量级区块链通信认证装置及其方法
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
CN101795281B (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
CN107104804A (zh) 一种平台完整性验证方法和装置
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN109981662A (zh) 一种安全通信系统及方法
CN106973067A (zh) 一种平台环境完整性检测方法和装置
Ivanov et al. AutoThing: A Secure Transaction Framework for Self-Service Things
TWI472189B (zh) 網路監控系統及管理金鑰的方法
Kilic TLS-handshake for Plug and Charge in vehicular communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: Ternary equal identification based reliable network access control system

Granted publication date: 20090603

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: A trusted network access control method based on ternary peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: A trusted network access control method based on ternary peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: A trusted network access control method based on ternary peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20211104

Application publication date: 20080409

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: A trusted network access control method based on ternary peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: A trusted network access control method based on ternary peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: A trusted network access control method based on ternary peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: A Trusted Network Access Control Method Based on Triple Peer to Peer Authentication

Granted publication date: 20090603

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: A Trusted Network Access Control Method Based on Triple Peer to Peer Authentication

Granted publication date: 20090603

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: A trusted network access control method based on ternary peer-to-peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: SHENZHEN JINGYI SMART TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2024610000002

Denomination of invention: A trusted network access control method based on ternary peer-to-peer authentication

Granted publication date: 20090603

License type: Common License

Record date: 20240520