CN101242401A - 一种增强安全性的可信网络连接系统 - Google Patents

一种增强安全性的可信网络连接系统 Download PDF

Info

Publication number
CN101242401A
CN101242401A CNA2007100184378A CN200710018437A CN101242401A CN 101242401 A CN101242401 A CN 101242401A CN A2007100184378 A CNA2007100184378 A CN A2007100184378A CN 200710018437 A CN200710018437 A CN 200710018437A CN 101242401 A CN101242401 A CN 101242401A
Authority
CN
China
Prior art keywords
person
access
interface
requestor
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100184378A
Other languages
English (en)
Other versions
CN100512313C (zh
Inventor
肖跃雷
曹军
赖晓龙
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CNB2007100184378A priority Critical patent/CN100512313C/zh
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to JP2010519328A priority patent/JP5187397B2/ja
Priority to RU2010107864/09A priority patent/RU2437228C2/ru
Priority to PCT/CN2008/071700 priority patent/WO2009018743A1/zh
Priority to KR1020107004926A priority patent/KR101083152B1/ko
Priority to US12/672,860 priority patent/US8336081B2/en
Priority to EP08826948A priority patent/EP2178241A4/en
Publication of CN101242401A publication Critical patent/CN101242401A/zh
Application granted granted Critical
Publication of CN100512313C publication Critical patent/CN100512313C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种增强安全性的可信网络连接系统,其访问请求者与策略执行点以认证协议方式网络连通,访问请求者与访问授权者通过网络授权传输协议接口、完整性评估接口及完整性度量接口网络连通,策略执行点与访问授权者通过策略实施接口网络连通,访问授权者与策略管理器通过用户鉴别授权接口、平台评估授权接口及完整性度量接口网络连通,访问请求者与策略管理器通过完整性度量接口网络连通。本发明解决了背景技术中安全性相对较低、访问请求者可能无法验证AIK证书有效性和平台完整性评估不对等的技术问题。本发明在网络访问层和完整性评估层都采用了三元对等鉴别协议,提高了整个可信网络连接架构的安全性,且扩展了可信网络连接的适用范围。

Description

一种增强安全性的可信网络连接系统
技术领域
本发明属于网络安全技术领域,具体涉及一种增强安全性的可信网络连接系统。
背景技术
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏制住这类攻击,不仅需要解决安全的传输和数据输入时的检查,还要从源头即从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
国际可信计算组织TCG针对这个问题,专门制定了一个基于可信计算技术的网络连接规范—可信网络连接TNC,简记为TCG-TNC,其包括了开放的终端完整性架构和一套确保安全互操作的标准。这套标准可以在用户需要时保护一个网络,且由用户自定义保护到什么程度。TCG-TNC本质上就是要从终端的完整性开始建立连接。首先,要创建一套在可信网络内部系统运行状况的策略。只有遵守网络设定策略的终端才能访问网络,网络将隔离和定位那些不遵守策略的设备。由于使用了可信平台模块,所以还可以阻挡root kits的攻击。root kits是一种攻击脚本、经修改的系统程序,或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权限。
现有TCG-TNC架构如图1所示,具有访问请求者AR、策略执行点PEP、策略决策点PDP三类逻辑实体实体,可以分布在网络的任意位置。该TCG-TNC架构在纵向上可分为网络访问层、完整性评估层、完整性度量层三个层次。网络访问层具有网络访问请求者NAR、策略执行者PEP和网络访问授权者NAA三个组件,以及网络授权传输协议接口IF-T和策略实施接口IF-PEP。网络访问层用于支持传统的网络连接技术。完整性评估层负责评估所有请求访问网络的实体的完整性。该层有两个重要的接口:完整性度量收集接口IF-IMC和完整性度量校验接口IF-IMV。此外,在TNC客户端和TNC服务端之间还具有一个完整性评估接口IF-TNCCS。完整性度量层有完整性收集者IMC和完整性校验者IMV两个组件,负责收集和校验请求访问者的完整性相关信息。
现有TCG-TNC架构一次完整的可信网络连接的信息传输过程是:在建立网络连接之前,TNC客户端TNCC需要准备好所需要的平台完整性信息,交给完整性收集者IMC。在一个拥有可信甲台模块的终端里面,这也就是将网络策略所需的平台信息经散列后存入各个平台配置寄存器,TNC服务端TNCS需要预先制定平台完整性的验证要求,并交给完整性校验者IMV。具体过程是:①.网络访问请求者NAR向策略执行者发起访问请求。②.策略执行者将访问请求描述发送给网络访问授权者。③.网络访问授权者收到网络访问请求者NAR的访问请求描述后,与网络访问请求者NAR执行用户鉴别协议。当用户鉴别成功时,网络访问授权者将访问请求和用户鉴别成功的信息发往TNC服务端TNCS。④.TNC服务端TNCS收到网络访问授权者发送的访问请求和用户鉴别成功的信息后,与TNC客户端TNCC开始执行双向平台凭证认证,比如验证平台的身份证明密钥AIK。⑤.当平台凭证认证成功时,TNC客户端TNCC告诉完整性收集者IMC开始了一个新的网络连接且需要进行一个完整性握手协议。完整性收集者IMC通过完整性度量收集接口IF-IMC返回所需平台完整性信息。TNC服务端TNCS将这些平台完整性信息通过完整性度量校验接口IF-IMV交给完整性校验者IMV。⑥.在完整性握手协议过程中,TNC客户端TNCC与TNC服务端TNCS要交换一次或多次数据,直到TNC服务端TNCS满意为止。⑦.当TNC服务端TNCS完成了对TNC客户端TNCC的完整性握手协议,它将发送一个推荐信给网络访问授权者,要求允许访问。如果还有另外的安全考虑,此时策略决策点仍旧可以不允许访问请求者AR的访问。⑧网络访问授权者将访问决定传递给策略执行者,策略执行者最终执行这个决定,来控制访问请求者AR的访问。
目前,尚无成熟的TCG-TNC架构产品进入市场。TCG-TNC架构的一些重要技术还处于研究及规范阶段,其主要还存在如下缺陷:
1.可扩展性差。由于在策略执行点和策略决策点之间存在预定义的安全通道,而策略决策点可能管理着大量的策略执行点,这将迫使它配置大量的安全通道,造成管理的复杂性,因此,可扩展性差。
2.密钥协商过程复杂。因为要对网络访问层之上的数据进行安全保护,所以需要在访问请求者AR和策略决策点之间建立安全通道,即在它们之间进行会话密钥协商;但是,访问请求者AR和策略执行点之间也需要进行数据保护,从而需要在访问请求者AR和策略执行点之间再次进行会话密钥协商,使密钥协商过程复杂化。
3.安全性相对较低。访问请求者AR和策略决策点协商出来的主密钥由策略决策点传递给策略执行点。密钥在网络上传递,引入了新的安全攻击点,使安全性降低。此外,两次会话密钥协商使用了相同的主密钥,也使整个可信网络连接架构的安全性降低。
4.访问请求者AR可能无法验证策略决策点的AIK证书有效性。在平台凭证认证过程中,访问请求者AR和策略决策点使用AIK私钥及证书进行双向平台凭证认证,两端都需要对AIK证书进行有效性验证。若策略决策点是访问请求者AR的上网服务提供者,访问请求者AR在可信网络连接之前不能访问网络,也即无法验证策略决策点的AIK证书的有效性,所以是不安全的。
5.平台完整性评估是不对等的。在TCG-TNC架构中,策略决策点对访问请求者AR进行平台完整性评估,但访问请求者AR对策略决策点不进行平台完整性评估。如果策略决策点的平台不可信,那么访问请求者AR连接到不可信的设备上是不安全的。而对等可信在Ad hoc网络中是必须的。
发明内容
本发明的目的在于提供一种增强安全性的可信网络连接系统,其解决了背景技术中安全性相对较低、访问请求者AR可能无法验证AIK证书有效性和平台完整性评估不对等的技术问题。
本发明的技术实现方案如下:
一种增强安全性的可信网络连接系统,包括访问请求者AR和策略执行点PEP,其特征在于,它还包括访问授权者AA和策略管理器PM;所述的访问请求者AR与策略执行点PEP以认证协议方式网络连通,所述的访问请求者AR与访问授权者AA通过网络授权传输协议接口IF-T及完整性评估接口IF-TNCCS网络连通,所述的访问请求者AR与访问授权者AA均具有完整性度量接口IF-M,所述的策略执行点PEP与访问授权者AA通过策略实施接口IF-PEP网络连通,所述的访问授权者AA与策略管理器PM通过用户鉴别授权接口IF-UAA及平台评估授权接口IF-PEA网络连通;所述的网络授权传输协议接口IF-T是实现访问请求者AR与访问授权者AA之间的双向用户鉴别和密钥协商、以及实现访问请求者AR与访问授权者AA相互访问控制的协议接口,所述的完整性评估接口IF-TNCCS是通过策略管理器PM验证访问请求者AR及访问授权者AA的AIK证书有效性、以及通过策略管理器PM校验访问请求者AR及访问授权者AA的平台完整性来实现访问请求者AR与访问授权者AA之间的平台完整性评估的协议接口,所述的完整性度量接口IF-M是收集和校验访问请求者AR和访问授权者AA的平台完整性相关信息的协议接口,所述的策略实施接口IF-PEP是执行访问授权者AA的决策的协议接口,所述的用户鉴别授权接口IF-UAA是实现访问请求者AR与访问授权者AA之间的双向用户鉴别和密钥协商、以及实现访问请求者AR与访问授权者AA相互访问控制的协议接口,所述的平台评估授权接口IF-PEA是实现访问请求者AR与访问授权者AA之间的平台完整性评估、实现策略管理器PM验证访问请求者AR及访问授权者AA的AIK证书有效性、以及实现策略管理器PM校验访问请求者AR及访问授权者AA的平台完整性的协议接口。
上述访问请求者AR包括网络访问请求者NAR、TNC客户端TNCC及访问请求者AR的完整性收集者IMC1和完整性校验者IMV1,所述的网络访问请求者NAR与TNC客户端TNCC以数据承载方式连通,所述的TNC客户端TNCC与访问请求者AR的完整性收集者IMC1通过完整性度量收集接口IF-IMC相连通,所述的TNC客户端TNCC与访问请求者AR的完整性校验者IMV1通过完整性度量校验接口IF-IMV相连通;所述的策略执行点PEP包括执行访问授权者AA的决策的策略执行者PE;所述的访问授权者AA包括网络访问请求者NAR、TNC服务端TNCS及访问授权者AA的完整性校验者IMV2和完整性收集者IMC2,所述的网络访问请求者NAR与TNC服务端TNCS以数据承载方式连通,所述的TNC服务端TNCS与访问授权者AA的完整性收集者IMC2通过完整性度量收集接口IF-IMC相连通,所述的TNC服务端TNCS与访问授权者AA的完整性校验者IMV2通过完整性度量校验接口IF-IMV相连通;所述的策略管理器PM包括用户鉴别服务单元UASU及平台评估服务单元PESU,所述的用户鉴别服务单元UASU与平台评估服务单元PESU以数据承载方式连通;所述的网络访问请求者NAR与策略执行者PE以认证协议方式连通,所述的策略执行者PE与网络访问授权者NAA通过策略实施接口IF-PEP连通,所述的网络访问请求者NAR与访问授权者NAA通过网络授权传输协议接口IF-T连通,所述的网络访问授权者NAA与用户鉴别服务单元UASU通过用户鉴别授权接口IF-UAA连通;所述的TNC客户端TNCC与TNC服务端TNCS通过完整性评估接口IF-TNCCS连通,所述的TNC服务端TNCS与平台评估服务单元PESU通过平台评估授权接口IF-PEA连通;所述访问请求者AR的完整性收集者IMC1通过完整性度量接口IF-M与访问授权者AA的完整性校验者IMV2连通,所述访问请求者AR的完整性校验者IMV1通过完整性度量接口IF-M与访问授权者AA的完整性收集者IMC2连通。
上述访问请求者AR的完整性收集者IMC1是收集TNC客户端TNCC预先准备的平台完整性信息的组件,所述访问请求者AR的完整性校验者IMV1是校验TNC服务端TNCS发送的访问授权者AA的平台完整性信息的组件,所述访问授权者AA的完整性收集者IMC2是收集TNC服务端TNCS预先准备的平台完整性信息的组件,所述访问授权者AA的完整性校验者IMV2是校验TNC客户端TNCC发送的访问请求者AR的平台完整性信息的组件。
上述访问请求者AR包括网络访问请求者NAR、TNC客户端TNCC和访问请求者AR的完整性收集者IMC1,所述的网络访问请求者NAR与TNC客户端TNCC以数据承载方式连通,所述的TNC客户端TNCC与访问请求者AR的完整性收集者IMC1通过完整性度量收集接口IF-IMC相连通;所述的策略执行点PEP包括执行访问授权者AA的决策的策略执行者PE;所述的访问授权者AA包括网络访问请求者NAR、TNC服务端TNCS及访问授权者AA的完整性收集者IMC2,所述的网络访问请求者NAR与TNC服务端TNCS以数据承载方式连通,所述的TNC服务端TNCS与访问授权者AA的完整性收集者IMC2通过完整性度量收集接口IF-IMC相连通;所述的策略管理器PM包括用户鉴别服务单元UASU、平台评估服务单元PESU及完整性校验者IMV,所述的用户鉴别服务单元UASU与平台评估服务单元PESU以数据承载方式连通,所述的平台评估服务单元PESU与完整性校验者IMV通过完整性度量校验接口IF-IMV相连通;所述的网络访问请求者NAR与策略执行者PE以认证协议方式连通,所述的策略执行者PE与网络访问授权者NAA通过策略实施接口IF-PEP连通,所述的网络访问请求者NAR与访问授权者NAA通过网络授权传输协议接口IF-T连通,所述的网络访问授权者NAA与用户鉴别服务单元UASU通过用户鉴别授权接口IF-UAA连通;所述的TNC客户端TNCC与TNC服务端TNCS通过完整性评估接口IF-TNCCS连通,所述的TNC服务端TNCS与平台评估服务单元PESU通过平台评估授权接口IF-PEA连通;所述访问请求者AR的完整性收集者IMC1通过完整性度量接口IF-M与策略管理器PM的完整性校验者IMV连通,所述访问授权者AA的完整性收集者IMC2通过完整性度量接口IF-M与策略管理器PM的完整性校验者IMV连通。
上述访问请求者AR的完整性收集者IMC1是收集TNC客户端TNCC预先准备的平台完整性信息的组件,所述的访问授权者AA的完整性收集者IMC2是收集TNC服务端TNCS预先准备的平台完整性信息的组件,所述策略管理器PM的完整性校验者IMV是接收TNC客户端TNCC与TNC服务端TNCS预先制定的平台完整性验证要求、并对访问请求者AR和访问授权者AA进行平台完整性校验的组件。
上述访问请求者AR和访问授权者AA均是具有可信平台模块的逻辑实体。
本发明具有如下优点:
1.增强了可信网络连接架构的安全性,简化了密钥管理。
在网络访问层采用了基于三元对等鉴别的访问控制方式,增强了可信网络连接架构的安全性,简化了该架构的密钥管理。
2.可增强可信网络连接架构的安全性,简化密钥管理及完整性校验机制。
平台完整性评估可根据实际情况选用实现方式。第一种是由策略管理器实现访问请求者和访问授权者的AIK证书的集中鉴别,而由访问请求者和访问授权者在本地实现对方平台完整性的校验,这种方式适用于访问请求者和访问授权者都可访问存储有各个组件的标准完整性度量值的数据库,可增强可信网络连接架构的安全性,简化可信网络连接架构的密钥管理。第二种是访问请求者和访问授权者的AIK证书的鉴别和平台完整性的校验都由策略管理器完成,其简化了可信网络连接架构的密钥管理和完整性校验机制,更进一步地增强可信网络连接架构的安全性,而且可扩展可信网络连接的适用范围。
3.可提高整个可信网络连接架构的安全性。
不但在网络访问层实现了访问请求者和访问授权者的双向用户鉴别,而且在完整性评估层也实现了访问请求者和访问授权者的双向平台完整性评估,因而可提高整个可信网络连接架构的安全性。
4.在网络访问层和完整性评估层都采用了三元对等鉴别协议,也就是基于第三方的双向鉴别协议,进一步增强了可信网络连接架构的安全性。
附图说明
图1为现有TCG-TNC基本架构的示意图。
图2为本发明TNC基本架构的示意图。
图3为本发明第一种平台完整性评估方式对应的一次完整的信息传输过程示意图。
图4为本发明第二种平台完整性评估方式对应的一次完整的信息传输过程示意图。
附图符号说明如下:
PDP:策略决策点;AR:访问请求者;PEP:策略执行点;AA:访问授权者;PM:策略管理器;IMC1:访问请求者AR的完整性收集者;IMV1:访问请求者AR的完整性校验者;IMV2:访问授权者AA的完整性校验者;IMC2:访问授权者AA的完整性收集者;IMV:策略管理器PM的完整性校验者;TNCC:TNC客户端;TNCS:TNC服务端;PESU:平台评估服务单元;NAR:网络访问请求者;PE:策略执行者;NAA:网络访问授权者;UASU:用户鉴别服务单元;IF-T:网络授权传输协议接口,是网络访问请求者NAR与策略执行者PE之间的协议接口;IF-PEP:策略实施接口,是策略执行者PE与网络访问授权者NAA之间的协议接口;IF-UAA:用户鉴别授权接口,是网络访问授权者NAA与用户鉴别服务单元UASU之间的协议接口;IF-TNCCS:完整性评估接口,是TNC客户端TNCC与TNC服务端TNCS之间的协议接口;IF-PEA:平台评估授权接口,是TNC服务端TNCS与平台评估服务单元PESU的协议接口;IF-IMC:完整性度量收集接口,是TNC客户端TNCC与访问请求者AR的完整性收集者IMC1之间的协议接口,也是TNC服务端TNCS与访问授权者AA的完整性收集者IMC2之间的协议接口;IF-IMV:完整性度量校验接口,是TNC客户端TNCC与访问请求者AR的完整性校验者IMV1之间的协议接口,是TNC服务端TNCS与访问授权者AA的整性校验者IMV2之间的协议接口,也是平台评估服务单元PESU与策略管理器PM的完整性校验者IMV之间的协议接口;IF-M:完整性度量接口,是访问请求者AR的完整性收集者IMC1与访问授权者AA的完整性校验者IMV2之间的协议接口;是访问请求者AR的完整性校验者IMV1与访问授权者AA的完整性收集者IMC2之间的协议接口;是访问授权者AA的完整性收集者IMC2与策略管理器PM的完整性校验者IMV之间的协议接口;也是访问请求者AR的完整性收集者IMC1与策略管理器PM的完整性校验者IMV之间的协议接口。
具体实施方式
由于现有的各种网络大部分采用TCG-TNC的架构部署,尤其是有线网络,所以,本发明是在TCG-TNC架构上建立的一种增强安全性的可信网络连接架构。
参见图2,本发明主要由访问请求者AR、策略执行点PEP、访问授权者AA和策略管理器PM四个逻辑实体构成,其可以分布在网络的任意位置。访问请求者AR又称为请求者、用户站等,策略管理器PM又称为鉴别服务器、可信服务器、后台服务器等。访问请求者AR与策略执行点PEP以认证协议方式网络连通,策略执行点PEP与访问授权者AA通过策略实施接口IF-PEP网络连通,访问请求者AR与访问授权者AA通过网络授权传输协议接口IF-T及完整性评估接口IF-TNCCS网络连通,访问请求者AR和访问授权者AA都具有完整性度量接口IF-M,访问授权者AA与策略管理器PM通过用户鉴别授权接口IF-UAA和平台评估授权接口IF-PEA网络连通。
本发明实施例1中,访问请求者AR主要由网络访问请求者NAR、TNC客户端TNCC、访问请求者AR的完整性收集者IMC1和访问请求者AR的完整性校验者IMV1构成。网络访问请求者NAR与TNC客户端TNCC以数据承载方式连通,用于TNC客户端TNCC转发消息。TNC客户端TNCC与访问请求者AR的完整性收集者IMC1通过完整性度量收集接口IF-IMC相连通,而与访问请求者AR的完整性校验者IMV1通过完整性度量校验接口IF-IMV相连通,以实现访问请求者AR的完整性收集者IMC1与访问授权者AA的完整性校验者IMV2以及访问请求者AR的完整性校验者IMV1与访问授权者AA的完整性收集者IMC2的通信。
策略执行点PEP主要由策略执行者PE构成,负责执行访问授权者的决策。
访问授权者AA主要由网络访问请求者NAR、TNC服务端TNCS、访问授权者AA的完整性校验者IMV2和访问授权者AA的完整性收集者IMC2构成。网络访问请求者NAR与TNC服务端TNCS数据承载方式连通,用于TNC服务端TNCS转发消息。TNC服务端TNCS与访问授权者AA的完整性收集者IMC2通过完整性度量收集接口IF-IMC相连通,而与访问授权者AA的完整性校验者IMV2通过完整性度量校验接口IF-IMV相连通,以实现访问授权者AA的完整性校验者IMV2与访问请求者AR的完整性收集者IMC1以及访问授权者AA的完整性收集者IMC2与访问请求者AR的完整性校验者IMV1的通信。
策略管理器PM主要由用户鉴别服务单元UASU和平台评估服务单元PESU构成。用户鉴别服务单元UASU与平台评估服务单元PESU以数据承载方式连通,用于平台评估服务单元PESU转发消息。
本发明实施例2中,访问请求者AR主要由网络访问请求者NAR、TNC客户端TNCC和访问请求者AR的完整性收集者IMC1构成。网络访问请求者NAR与TNC客户端TNCC以数据承载方式连通,用于TNC客户端TNCC转发消息。TNC客户端TNCC与访问请求者AR的完整性收集者IMC1通过完整性度量收集接口IF-IMC相连通,以实现访问请求者AR的完整性收集者IMC1与策略管理器PM的完整性校验者IMV的通信。
策略执行点PEP主要由策略执行者PE构成,负责执行访问授权者的决策。
访问授权者AA主要由网络访问请求者NAR、TNC服务端TNCS和访问授权者AA的完整性收集者IMC2构成。网络访问请求者NAR与TNC服务端TNCS数据承载方式连通,用于TNC服务端TNCS转发消息。TNC服务端TNCS与访问授权者AA的完整性收集者IMC2通过完整性度量收集接口IF-IMC相连通,以实现访问授权者AA的完整性收集者IMC2与策略管理器PM的完整性校验者IMV的通信。
策略管理器PM主要由用户鉴别服务单元UASU、平台评估服务单元PESU及完整性校验者IMV构成。用户鉴别服务单元UASU与平台评估服务单元PESU以数据承载方式连通,用于平台评估服务单元PESU转发消息。平台评估服务单元PESU与完整性校验者IMV通过完整性度量校验接口IF-IMV相连通,以实现完整性校验者IMV与访问请求者AR的完整性收集者IMC1及访问授权者AA的完整性收集者IMC2的通信。
本发明的网络访问请求者NAR、策略执行者PE、网络访问授权者NAA和用户鉴别服务单元UASU四个组件构成网络访问层。网络访问请求者NAR与网络访问授权者NAA通过网络授权传输协议接口IF-T连通,策略执行者PE与网络访问授权者NAA通过策略实施接口IF-PEP连通,网络访问授权者NAA与用户鉴别服务单元UASU通过用户鉴别授权接口IF-UAA连通。在网络访问层,策略执行点PEP与访问授权者AA之间预先建立有一个安全通道。网络访问请求者NAR、网络访问授权者NAA与用户鉴别服务单元UASU通过策略执行者PE执行三元对等鉴别协议,以实现访问请求者AR和访问授权者AA的双向用户鉴别及密钥协商。鉴别过程生成的主密钥由网络访问授权者NAA通过安全通道传送给策略执行者PE。策略执行者PE利用主密钥与访问请求者AR进行密钥协商,以保护策略执行点PEP与访问请求者AR之间数据传输的安全。网络访问层负责实现访问请求者AR与访问授权者AA之间的双向用户鉴别及密钥协商、访问请求者AR与策略执行点PEP之间的密钥协商,访问授权者AA与访问请求者AR之间的相互访问控制。
TNC客户端TNCC、TNC服务端TNCS和平台评估服务单元PESU三个实体构成完整性评估层。TNC客户端TNCC与TNC服务端TNCS通过完整性评估接口IF-TNCCS连通,TNC服务端TNCS与平台评估服务单元PESU通过平台评估授权接口IF-PEA连通。在完整性评估层,完整性评估包括平台完整性校验和平台凭证认证。完整性评估层的平台完整性评估方式有二种。
第一种平台完整性评估方式参见图3,是由策略管理器PM验证访问请求者AR和访问授权者AA的AIK证书的有效性,而由访问请求者AR和访问授权者AA在本地校验对方平台的完整性,该方式适用于访问请求者AR和访问授权者AA都可访问存储有各个平台组件的标准完整性度量值的数据库,可增强可信网络连接架构的安全性,简化可信网络连接架构的密钥管理。第一种平台完整性评估的实现方式为:①.平台完整性校验:访问请求者AR的平台完整性校验在TNC服务端TNCS进行,访问授权者AA的平台完整性校验在TNC客户端TNCC进行。②.平台凭证认证:访问请求者AR和访问授权者AA的平台凭证认证采用三元对等鉴别协议来实现。访问请求者AR和访问授权者AA的的AIK证书鉴别均由平台评估服务单元PESU来完成。
第二种平台完整性评估方式参见图4,访问请求者AR和访问授权者AA的AIK证书有效性验证和平台完整性的校验都由策略管理器PM完成,其简化了可信网络连接架构的密钥管理和完整性校验机制,更进一步地增强可信网络连接架构的安全性,且可扩展可信网络连接的适用范围。第二种平台完整性评估的实现方式为:①.平台完整性校验:访问请求者AR和访问授权者AA的平台完整性校验均由平台评估服务单元PESU来完成。②.平台凭证认证:访问请求者AR和访问授权者AA的平台凭证认证采用三元对等鉴别协议来实现。访问请求者AR和访问授权者AA的AIK证书有效性验证均由平台评估服务单元PESU来完成。
完整性度量层负责收集和校验访问请求者AR和访问授权者AA的平台完整性信息。
当采用第一种平台完整性评估方式时,访问请求者AR和访问授权者AA二者既要收集平台的完整性信息,又要校验平台完整性信息。该结构的完整性度量层主要由访问请求者AR的完整性收集者IMC1、访问请求者AR的完整性校验者IMV1、访问授权者AA的完整性校验者IMV2和访问授权者AA的完整性收集者IMC2四个组件构成。访问请求者AR的完整性收集者IMC1通过完整性度量接口IF-M与访问授权者AA的完整性校验者IMV2连通,访问请求者AR的完整性校验者IMV1通过完整性度量接口IF-M与访问授权者AA的完整性收集者IMC2连通。
当采用第二种平台完整性评估方式时,访问请求者AR和访问授权者AA只需收集平台完整性信息,而平台完整性信息的校验由策略管理器PM来实现。该结构的完整性度量层主要由访问请求者AR的完整性收集者IMC1、访问授权者AA的完整性收集者IMC2和策略管理器PM的完整性校验者IMV三个组件构成。访问请求者AR的完整性收集者IMC1与策略管理器PM的完整性校验者IMV通过完整性度量接口IF-M连通,访问授权者AA的完整性收集者IMC2与策略管理器PM的完整性校验者IMV通过完整性度量接口IF-M连通。
参见图3、图4,采用本发明实现增强安全性的可信网络连接的具体步骤如下:
(1.)进行初始化。在建立网络连接之前,进行下列步骤:
(1.1)访问请求者AR的TNC客户端TNCC预先准备平台完整性信息,交给访问请求者AR的完整性收集者IMC1;访问授权者AA的TNC服务端TNCS预先准备平台完整性信息,交给访问授权者AA的完整性收集者IMC2
(1.2)TNC客户端TNCC和TNC服务端TNCS预先制定完整性验证要求,该完整性验证要求包括访问请求者AR与访问授权者AA相互请求对方验证的PCRs表。对于第一种平台完整性评估方式,TNC客户端TNCC和TNC服务端TNCS将预先制定的完整性验证要求直接交给访问请求者AR的完整性校验者IMV1和访问授权者AA的完整性校验者IMV2。对于第二种平台完整性评估方式,TNC客户端TNCC和TNC服务端TNCS在平台完整性评估过程中才将预先制定的完整性验证要求交给策略管理器PM的完整性校验者IMV,参见图4。
(1.3)访问请求者AR和访问授权者AA的可信平台模块将网络策略所需平台信息经散列后存入平台配置寄存器。
(2.)进行用户鉴别。
(2.1)在网络访问层,网络访问请求者NAR向策略执行者PE发起访问请求,策略执行者PE将该访问请求转发给网络访问授权者NAA。
(2.2)网络访问授权者NAA收到访问请求后,启动双向用户鉴别过程,网络访问层的网络访问请求者NAR、网络访问授权者NAA和用户鉴别服务单元UASU之间开始执行三元对等鉴别协议,实现访问请求者AR与访问授权者AA的双向用户鉴别及密钥协商。之后,网络访问授权者NAA将双向用户鉴别过程生成的主密钥通过预建立的安全通道传送给策略执行点PEP。最后,策略执行点PEP用主密钥与访问请求者AR进行密钥协商。
(2.3)当双向用户鉴别成功时,网络访问请求者NAR和网络访问授权者NAA将用户鉴别成功的信息分别发往完整性评估层的TNC客户端TNCC和TNC服务端TNCS。
(3.)进行完整性评估。
当访问授权者AA的TNC服务端TNCS收到网络访问授权者NAA发送的用户鉴别成功的信息时,访问授权者AA的TNC服务端TNCS、访问请求者AR的TNC客户端TNCC和策略管理器PM的平台评估服务单元PESU利用三元对等鉴别协议来实现访问请求者AR和访问授权者AA的双向平台完整性评估。
参见图3,第一种平台完整性评估的实现方式是:①.平台完整性校验:访问请求者校验访问授权者的平台完整性,而访问授权者校验访问请求者的完整性;②.平台凭证认证:由策略管理器验证访问请求者和访问授权者的AIK证书有效性。
参见图4,第二种平台完整性评估的实现方式是:①.平台完整性校验:由策略管理器校验访问请求者和访问授权者的平台完整性;②.平台凭证认证:由策略管理器验证访问请求者和访问授权者的AIK证书有效性。
(4.)进行访问控制。
TNC客户端TNCC和TNC服务端TNCS各自汇总访问授权者AA和访问请求者AR的平台完整性评估结果。然后,分别向网络访问请求者NAR和网络访问授权者NAA发送推荐。网络访问请求者NAR和网络访问授权者NAA分别依据各自收到的推荐对端口进行控制,实现访问请求者AR和访问授权者AA的相互访问控制。TNC客户端TNCC和TNC服务端TNCS向网络访问请求者NAR和网络访问授权者NAA发送的推荐是允许访问信息、禁止访问信息或隔离修补信息等。

Claims (6)

1.一种增强安全性的可信网络连接系统,包括访问请求者AR和策略执行点PEP,其特征在于,它还包括访问授权者AA和策略管理器PM;所述的访问请求者AR与策略执行点PEP以认证协议方式网络连通,所述的访问请求者AR与访问授权者AA通过网络授权传输协议接口IF-T及完整性评估接口IF-TNCCS网络连通,所述的访问请求者AR与访问授权者AA均具有完整性度量接口IF-M,所述的策略执行点PEP与访问授权者AA通过策略实施接口IF-PEP网络连通,所述的访问授权者AA与策略管理器PM通过用户鉴别授权接口IF-UAA及平台评估授权接口IF-PEA网络连通;
所述的网络授权传输协议接口IF-T是实现访问请求者AR与访问授权者AA之间的双向用户鉴别和密钥协商、以及实现访问请求者AR与访问授权者AA相互访问控制的协议接口,所述的完整性评估接口IF-TNCCS是通过策略管理器PM验证访问请求者AR及访问授权者AA的AIK证书有效性、以及通过策略管理器PM校验访问请求者AR及访问授权者AA的平台完整性来实现访问请求者AR与访问授权者AA之间的平台完整性评估的协议接口,所述的完整性度量接口IF-M是收集和校验访问请求者AR和访问授权者AA的平台完整性相关信息的协议接口,所述的策略实施接口IF-PEP是执行访问授权者AA的决策的协议接口,所述的用户鉴别授权接口IF-UAA是实现访问请求者AR与访问授权者AA之间的双向用户鉴别和密钥协商、以及实现访问请求者AR与访问授权者AA相互访问控制的协议接口,所述的平台评估授权接口IF-PEA是实现访问请求者AR与访问授权者AA之间的平台完整性评估、实现策略管理器PM验证访问请求者AR及访问授权者AA的AIK证书有效性、以及实现策略管理器PM校验访问请求者AR及访问授权者AA的平台完整性的协议接口。
2.根据权利要求1所述的增强安全性的可信网络连接系统,其特征在于,
所述的访问请求者AR包括网络访问请求者NAR、TNC客户端TNCC及访问请求者AR的完整性收集者IMC1和完整性校验者IMV1,所述的网络访问请求者NAR与TNC客户端TNCC以数据承载方式连通,所述的TNC客户端TNCC与访问请求者AR的完整性收集者IMC1通过完整性度量收集接口IF-IMC相连通,所述的TNC客户端TNCC与访问请求者AR的完整性校验者IMV1通过完整性度量校验接口IF-IMV相连通;
所述的策略执行点PEP包括执行访问授权者AA的决策的策略执行者PE;
所述的访问授权者AA包括网络访问请求者NAR、TNC服务端TNCS及访问授权者AA的完整性校验者IMV2和完整性收集者IMC2,所述的网络访问请求者NAR与TNC服务端TNCS以数据承载方式连通,所述的TNC服务端TNCS与访问授权者AA的完整性收集者IMC2通过完整性度量收集接口IF-IMC相连通,所述的TNC服务端TNCS与访问授权者AA的完整性校验者IMV2通过完整性度量校验接口IF-IM相连通;
所述的策略管理器PM包括用户鉴别服务单元UASU及平台评估服务单元PESU,所述的用户鉴别服务单元UASU与平台评估服务单元PESU以数据承载方式连通;
所述的网络访问请求者NAR与策略执行者PE以认证协议方式连通,所述的策略执行者PE与网络访问授权者NAA通过策略实施接口IF-PEP连通,所述的网络访问请求者NAR与访问授权者NAA通过网络授权传输协议接口IF-T连通,所述的网络访问授权者NAA与用户鉴别服务单元UASU通过用户鉴别授权接口IF-UAA连通;
所述的TNC客户端TNCC与TNC服务端TNCS通过完整性评估接口IF-TNCCS连通,所述的TNC服务端TNCS与平台评估服务单元PESU通过平台评估授权接口IF-PEA连通;
所述访问请求者AR的完整性收集者IMC1通过完整性度量接口IF-M与访问授权者AA的完整性校验者IMV2连通,所述访问请求者AR的完整性校验者IMV1通过完整性度量接口IF-M与访问授权者AA的完整性收集者IMC2连通。
3.根据权利要求2所述的增强安全性的可信网络连接系统,其特征在于,所述访问请求者AR的完整性收集者IMC1是收集TNC客户端TNCC预先准备的平台完整性信息的组件,所述访问请求者AR的完整性校验者IMV1是校验TNC服务端TNCS发送的访问授权者AA的平台完整性信息的组件,所述访问授权者AA的完整性收集者IMC2是收集TNC服务端TNCS预先准备的平台完整性信息的组件,所述访问授权者AA的完整性校验者IMV2是校验TNC客户端TNCC发送的访问请求者AR的平台完整性信息的组件。
4.根据权利要求1所述的增强安全性的可信网络连接系统,其特征在于,
所述的访问请求者AR包括网络访问请求者NAR、TNC客户端TNCC和访问请求者AR的完整性收集者IMC1,所述的网络访问请求者NAR与TNC客户端TNCC以数据承载方式连通,所述的TNC客户端TNCC与访问请求者AR的完整性收集者IMC1通过完整性度量收集接口IF-IMC相连通;
所述的策略执行点PEP包括执行访问授权者AA的决策的策略执行者PE;
所述的访问授权者AA包括网络访问请求者NAR、TNC服务端TNCS及访问授权者AA的完整性收集者IMC2,所述的网络访问请求者NAR与TNC服务端TNCS以数据承载方式连通,所述的TNC服务端TNCS与访问授权者AA的完整性收集者IMC2通过完整性度量收集接口IF-IMC相连通;
所述的策略管理器PM包括用户鉴别服务单元UASU、平台评估服务单元PESU及完整性校验者IMV,所述的用户鉴别服务单元UASU与平台评估服务单元PESU以数据承载方式连通,所述的平台评估服务单元PESU与完整性校验者IMV通过完整性度量校验接口IF-IMV相连通;
所述的网络访问请求者NAR与策略执行者PE以认证协议方式连通,所述的策略执行者PE与网络访问授权者NAA通过策略实施接口IF-PEP连通,所述的网络访问请求者NAR与访问授权者NAA通过网络授权传输协议接口IF-T连通,所述的网络访问授权者NAA与用户鉴别服务单元UASU通过用户鉴别授权接口IF-UAA连通;
所述的TNC客户端TNCC与TNC服务端TNCS通过完整性评估接口IF-TNCCS连通,所述的TNC服务端TNCS与平台评估服务单元PESU通过平台评估授权接口IF-PEA连通;
所述访问请求者AR的完整性收集者IMC1通过完整性度量接口IF-M与策略管理器PM的完整性校验者IMV连通,所述访问授权者AA的完整性收集者IMC2通过完整性度量接口IF-M与策略管理器PM的完整性校验者IMV连通。
5.根据权利要求4所述的增强安全性的可信网络连接系统,其特征在于,所述访问请求者AR的完整性收集者IMC1是收集TNC客户端TNCC预先准备的平台完整性信息的组件,所述的访问授权者AA的完整性收集者IMC2是收集TNC服务端TNCS预先准备的平台完整性信息的组件,所述策略管理器PM的完整性校验者IMV是接收TNC客户端TNCC与TNC服务端TNCS预先制定的平台完整性验证要求、并对访问请求者AR和访问授权者AA进行平台完整性校验的组件。
6.根据权利要求1至5之任一所述的增强安全性的可信网络连接系统,其特征在于,所述的访问请求者AR和访问授权者AA均是具有可信平台模块的逻辑实体。
CNB2007100184378A 2007-08-08 2007-08-08 一种增强安全性的可信网络连接系统 Active CN100512313C (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CNB2007100184378A CN100512313C (zh) 2007-08-08 2007-08-08 一种增强安全性的可信网络连接系统
RU2010107864/09A RU2437228C2 (ru) 2007-08-08 2008-07-21 Система доверительного сетевого подключения для улучшения безопасности
PCT/CN2008/071700 WO2009018743A1 (fr) 2007-08-08 2008-07-21 Système de connexion à un réseau de confiance destiné à améliorer la sécurité
KR1020107004926A KR101083152B1 (ko) 2007-08-08 2008-07-21 보안 향상을 위한 안전 네트워크 연결 시스템
JP2010519328A JP5187397B2 (ja) 2007-08-08 2008-07-21 安全性が強化されたトラステッドネットワークコネクトシステム
US12/672,860 US8336081B2 (en) 2007-08-08 2008-07-21 Trusted network connect system for enhancing the security
EP08826948A EP2178241A4 (en) 2007-08-08 2008-07-21 TRUSTED NETWORK CONNECT SYSTEM FOR IMPROVING SAFETY

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2007100184378A CN100512313C (zh) 2007-08-08 2007-08-08 一种增强安全性的可信网络连接系统

Publications (2)

Publication Number Publication Date
CN101242401A true CN101242401A (zh) 2008-08-13
CN100512313C CN100512313C (zh) 2009-07-08

Family

ID=39933611

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100184378A Active CN100512313C (zh) 2007-08-08 2007-08-08 一种增强安全性的可信网络连接系统

Country Status (7)

Country Link
US (1) US8336081B2 (zh)
EP (1) EP2178241A4 (zh)
JP (1) JP5187397B2 (zh)
KR (1) KR101083152B1 (zh)
CN (1) CN100512313C (zh)
RU (1) RU2437228C2 (zh)
WO (1) WO2009018743A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009065345A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd Procédé de contrôle d'accès à un réseau de confiance basé sur une authentification à trois éléments homologues
CN101355459B (zh) * 2008-08-29 2010-08-25 北京理工大学 一种基于可信协议的网络监控方法
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
US8336083B2 (en) 2007-11-16 2012-12-18 China Iwncomm Co., Ltd. Trusted network access control system based ternary equal identification
CN106789059A (zh) * 2016-11-10 2017-05-31 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法
CN110189473A (zh) * 2019-04-08 2019-08-30 全球能源互联网研究院有限公司 一种计费控制系统的可信度量认证交互方法及装置
CN116015977A (zh) * 2023-01-28 2023-04-25 武汉大学 一种用于物联网设备的网络访问控制方法及系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
GB2541572A (en) * 2014-05-01 2017-02-22 Sequitur Labs Inc Applications of secured memory areas and secure environments in policy-based access control systems for mobile devices
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
US11297108B2 (en) * 2018-12-28 2022-04-05 Comcast Cable Communications, Llc Methods and systems for stateful network security
US10721603B1 (en) * 2019-08-02 2020-07-21 Nokia Solutions And Networks Oy Managing network connectivity using network activity requests

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539700C1 (de) 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
CN1304977C (zh) * 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法
ATE315859T1 (de) 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
CN1627683A (zh) 2003-12-09 2005-06-15 鸿富锦精密工业(深圳)有限公司 单一认证授权管理系统及方法
CN100358326C (zh) 2004-06-04 2007-12-26 西安电子科技大学 宽带无线ip网络安全体系结构及实现安全的方法
JP2008506139A (ja) 2004-07-09 2008-02-28 松下電器産業株式会社 ユーザ認証及びサービス承認を管理し、シングル・サイン・オンを実現して、複数のネットワーク・インタフェースにアクセスするためのシステム及び方法
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7739724B2 (en) 2005-06-30 2010-06-15 Intel Corporation Techniques for authenticated posture reporting and associated enforcement of network access
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN101136928B (zh) * 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009065345A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd Procédé de contrôle d'accès à un réseau de confiance basé sur une authentification à trois éléments homologues
US8336083B2 (en) 2007-11-16 2012-12-18 China Iwncomm Co., Ltd. Trusted network access control system based ternary equal identification
US8424060B2 (en) 2007-11-16 2013-04-16 China Iwncomm Co., Ltd. Trusted network access controlling method based on tri-element peer authentication
CN101355459B (zh) * 2008-08-29 2010-08-25 北京理工大学 一种基于可信协议的网络监控方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
CN106789059A (zh) * 2016-11-10 2017-05-31 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法
CN110189473A (zh) * 2019-04-08 2019-08-30 全球能源互联网研究院有限公司 一种计费控制系统的可信度量认证交互方法及装置
CN110189473B (zh) * 2019-04-08 2021-07-06 全球能源互联网研究院有限公司 一种计费控制系统的可信度量认证交互方法及装置
CN116015977A (zh) * 2023-01-28 2023-04-25 武汉大学 一种用于物联网设备的网络访问控制方法及系统

Also Published As

Publication number Publication date
EP2178241A1 (en) 2010-04-21
KR101083152B1 (ko) 2011-11-11
EP2178241A4 (en) 2011-12-07
CN100512313C (zh) 2009-07-08
US20120005718A1 (en) 2012-01-05
KR20100041869A (ko) 2010-04-22
RU2437228C2 (ru) 2011-12-20
JP2010536203A (ja) 2010-11-25
WO2009018743A1 (fr) 2009-02-12
US8336081B2 (en) 2012-12-18
JP5187397B2 (ja) 2013-04-24
RU2010107864A (ru) 2011-09-20

Similar Documents

Publication Publication Date Title
CN100512313C (zh) 一种增强安全性的可信网络连接系统
CN100566252C (zh) 一种基于三元对等鉴别的可信网络连接系统
CN100553212C (zh) 一种基于三元对等鉴别的可信网络接入控制系统
CN100566251C (zh) 一种增强安全性的可信网络连接方法
CN100496025C (zh) 一种基于三元对等鉴别的可信网络接入控制方法
CN100534036C (zh) 一种基于三元对等鉴别的可信网络连接方法
CN101136928B (zh) 一种可信网络接入控制系统
EP2426853B1 (en) Platform authentication method suitable for trusted network connect architecture based on tri-element peer authentication
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
CN101431517B (zh) 一种基于三元对等鉴别的可信网络连接握手方法
CN101447992B (zh) 一种基于三元对等鉴别的可信网络连接实现方法
CN113676447A (zh) 基于区块链的科技服务平台跨域身份认证方案
CN101795281B (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
Khattak et al. Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach
CN103780395B (zh) 网络接入证明双向度量的方法和系统
Foltz et al. Enterprise level security–basic security model
CN105577683B (zh) 电商网站数据处理方法
Sheik et al. Considerations for secure mosip deployment
CN117436878B (zh) 基于区块链技术的多通道的支付方法和支付系统
CN101656719B (zh) 一种可实现平台配置保护的双向平台鉴别方法
Zafar Security Quality Requirements Engineering (SQUARE) Method Evaluation: A Case Study Using Smart Grid Customer Domain By
Ma et al. Architecture of Trusted Network Connect
CN107920082A (zh) 网络终端安全接入系统和方法
Sarvabhatla et al. A robust ticket-based mutual authentication scheme for data security in cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: A trusted network connection system for security enhancement

Granted publication date: 20090708

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: A trusted network connection system with enhanced security

Granted publication date: 20090708

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: A trusted network connection system with enhanced security

Granted publication date: 20090708

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: A trusted network connection system for enhancing security

Granted publication date: 20090708

License type: Common License

Record date: 20211104

Application publication date: 20080813

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: A trusted network connection system for enhancing security

Granted publication date: 20090708

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: A trusted network connection system with enhanced security

Granted publication date: 20090708

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: A trusted network connection system with enhanced security

Granted publication date: 20090708

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: A Trusted Network Connection System for Enhanced Security

Granted publication date: 20090708

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: A Trusted Network Connection System for Enhanced Security

Granted publication date: 20090708

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: A Trusted Network Connection System for Enhancing Security

Granted publication date: 20090708

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080813

Assignee: SHENZHEN JINGYI SMART TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2024610000002

Denomination of invention: A Trusted Network Connection System for Enhancing Security

Granted publication date: 20090708

License type: Common License

Record date: 20240520