CN101345660B - 一种基于tcpa/tcg可信网络连接的可信网络管理方法 - Google Patents

一种基于tcpa/tcg可信网络连接的可信网络管理方法 Download PDF

Info

Publication number
CN101345660B
CN101345660B CN2008101506960A CN200810150696A CN101345660B CN 101345660 B CN101345660 B CN 101345660B CN 2008101506960 A CN2008101506960 A CN 2008101506960A CN 200810150696 A CN200810150696 A CN 200810150696A CN 101345660 B CN101345660 B CN 101345660B
Authority
CN
China
Prior art keywords
credible
management
management host
network
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101506960A
Other languages
English (en)
Other versions
CN101345660A (zh
Inventor
肖跃雷
曹军
赖晓龙
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN2008101506960A priority Critical patent/CN101345660B/zh
Publication of CN101345660A publication Critical patent/CN101345660A/zh
Priority to PCT/CN2009/073370 priority patent/WO2010020188A1/zh
Priority to US13/058,988 priority patent/US20110145425A1/en
Priority to EP09807887A priority patent/EP2317693A4/en
Application granted granted Critical
Publication of CN101345660B publication Critical patent/CN101345660B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于TCPA/TCG可信网络连接的可信网络管理方法。可信管理代理和可信管理系统分别安装与配置在被管理主机和管理主机上且被验证为本地可信,当被管理主机和管理主机还未连接到可信网络中时,它们各自利用基于TCPA/TCG可信网络连接方法连接到可信网络中,接着执行可信管理代理和可信管理系统的鉴别及密钥协商过程,当被管理主机和管理主机还未完成用户鉴别及密钥协商过程时,它们执行用户鉴别及密钥协商过程,然后实现可信管理代理和可信管理系统的远程可信,最后执行网络管理。本发明可主动防御攻击、增强了可信网络管理架构的安全性、实现了分布式控制集中式管理的可信网络管理。

Description

一种基于TCPA/TCG可信网络连接的可信网络管理方法
技术领域
本发明涉及一种基于TCPA/TCG(Trusted Computing PlatformAlliance/Trusted Computing Group)可信网络连接的可信网络管理方法。
背景技术
网络管理的概念是伴随着Internet的发展而逐渐被人们认识和熟悉的。早期,Internet入网节点比较少,结构也非常简单,大多是平坦型结构,因此,有关网络的故障检测和性能监控等管理就显得比较简单和容易实现。但随着网络的不断发展,面对网络新技术的不断涌现和网络产品的不断翻新,规划和扩充网络越来越困难,如何使网络各组成部分发挥最大的效用,如何保持网络的良好可靠性和较高的效率,这些现实问题促使网络管理的出现。当今通信网络的发展特点是网络规模不断扩大、功能复杂性不断增加、异构类型的网络逐渐融合,这种趋势给网络管理带来了前所未有的挑战。网络管理是对组成网络的资源和设备的规划、设计、控制,使网络具有最高的效率和生产力,从而为用户提供高效的服务。
传统的网络管理系统普遍采用集中式的管理模型,如IETF(InternetEngineering Task Force)于1988年提出的基于SNMP(simple Network ManagementProtocol)的管理者/代理模型。随着网络规模的扩大,这种基于SNMP的网络管理模型的弱点逐渐暴露出来:由于用户的不断增加,管理节点正日趋成为网络管理的瓶颈所在;轮询数目太多、分布较广的代理使带宽开销过大,效率下降,管理者从各代理获取的管理信息是原始数据,传输大量的原始数据既浪费带宽,又消耗管理者CPU的大量宝贵资源,使网管效率降低。此外,基于CMIP(CommonManagement Information Protocol)协议的网络管理系统也是采用这种集中式的管理模型,它比SNMP更复杂一些。SNMP主要应用于数据网络的管理,而CMIP主要应用于电信网络管理。
针对以上问题,网络管理系统逐渐朝着分布化和智能化的方向快速发展。分布式网络管理主要有两种发展趋势:一种是在现有的网络管理框架下,使用分布计算工具可以较容易地设计出一个开放的、标准的、可扩展的大型分布式网络管理系统,主要有基于CORBA(Common Object Request Broker Architecture)的分布式网络管理系统和基于Web的分布式网络管理系统;另一种是全新的分布式体制的网络管理,如基于移动代理的网络管理系统等等。分布式网络管理技术将网络管理任务和监控分布到整个网络中,而不依赖于单独的控制中心,具有减少网络管理的流量,提供更大的管理能力,扩展性等优点。但是,集中式的网络管理系统和分布式的网络管理系统都存在以下安全问题:
1、代理驻留主机可以能对代理进行攻击,而现有的基于检测的方法还无法保证代理的安全;
2、代理也可能对驻留主机进行攻击,如代理非法访问驻留主机的一些私有信息等等,对于此类攻击,目前也只是采用入侵检测技术来进行被动防御;
3、网络管理用户完全信赖管理者系统,这是不安全的。因为管理者系统可能被病毒、木马等控制,管理者系统没有按照网络管理用户的意愿工作,从而失去了对网络的管理与控制;
4、被管理主机完全信赖管理者系统,这也是不安全的。被管理主机需要检测管理者系统是否为被病毒、木马所侵蚀,否则在被管理主机上驻留的代理因接收恶意的管理命令而对被管理主机进行一些恶意行为。
为了保证各种终端(包含PC、手机以及其它移动智能终端等)的可信以及网络环境中终端之间的可信,国际可信计算组织TCPA/TCG定义了可信计算框架并制定了一系列可信计算规范。该可信计算框架主要是通过增强现有的终端体系结构的安全性来保证整个系统的安全。其主要思路是在各种终端硬件平台上引入可信架构,通过其提供的安全特性来提高终端系统的安全性。终端可信的核心是称为可信平台模块TPM(Trusted Platform Module)的可信芯片。利用该可信平台模块TPM可以实现终端的可信,而利用基于可信平台模块TPM的可信网络连接可以实现网络环境中终端之间的可信。国际可信计算组织TCPA/TCG的可信网络连接架构如图1所示。在该可信网络连接架构中,策略决策点PDP(Policy Decision Point)对访问请求者AR(Access Requestor)进行用户鉴别和平台完整性评估,并根据用户鉴别结果和平台完整性评估结果进行决策判定,然后通知策略执行点PEP(Policy Enforcement Point)执行决策。
为了增强该可信网络连接架构的安全性,可以在策略决策点PDP的后面架设一个可信第三方策略管理器PM(Policy Manager),构成增强安全性的可信网络连接架构如图2所示。访问请求者AR、策略决策点PDP和策略管理器执行三元对等鉴别协议,实现访问请求者AR和策略决策点PDP之间双向用户鉴别和双向平台完整性评估,其中策略管理器PM实现访问请求者AR和策略决策点PDP的证书有效性验证,同时也可以实现访问请求者AR和策略决策点PDP的平台完整性校验。策略决策点PDP依据用户鉴别和平台完整性评估结果进行决策判定,然后通知策略执行点PEP执行决策。访问请求者AR也可以依据用户鉴别和平台完整性评估结果进行决策判定并在本地执行决策。
图1所示的可信网络连接架构上执行的可信网络连接称为“TCPA/TCG可信网络连接”,而图2所示的可信网络连接架构上执行的可信网络连接称为“增强安全性的TCPA/TCG可信网络连接”。图1和图2所示的可信网络连接架构中的访问请求者AR连接到可信网络后,需要一个网络管理系统对其进行管理,而且需要避免以上集中式的网络管理系统和分布式的网络管理系统的安全缺陷,从而建立真正意义的可信网络。从图1和图2中可知:两个可信网络连接架构最终都是实现访问请求者AR和策略决策点PDP之间用户鉴别和平台完整性评估,而策略执行点PEP执行策略决策点PDP的决策,所以基于这两种可信网络连接架构的可信网络管理方法是一样的,统称为“基于TCPA/TCG可信网络连接的可信网络管理方法”。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种基于TCPA/TCG可信网络连接的可信网络管理方法。
本发明的技术解决方案是:本发明为一种基于TCPA/TCG可信网络连接的可信网络管理方法,其特殊之处在于:该方法包括以下步骤:
1)可信管理代理和可信管理系统的安装与配置;可信管理代理驻留于被管理主机中,可信管理系统置驻留于管理主机中;充当策略决策点PDP角色的主机为管理主机;
2)实现可信管理代理和可信管理系统的本地可信;
3)若被管理主机还未连接到可信网络中,则将被管理主机连接到可信网络,再执行步骤4);若被管理主机已连接到可信网络中,直接执行步骤4);
被管理主机连接到可信网络的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机利用TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机充当访问请求者AR角色;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机利用增强安全性的TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机充当访问请求者AR角色;
4)可信管理代理和可信管理系统的鉴别及密钥协商过程;
5)若可信管理代理和可信管理系统的远程可信性验证在步骤3)中就已经完成,则执行步骤6);否则,被管理主机和管理主机先实现可信管理代理和可信管理系统的远程可信性,然后执行步骤6);
被管理主机和管理主机实现可信管理代理和可信管理系统的远程可信性的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机根据本地预存的可信管理系统的标准完整性值来校验管理主机上的可信管理系统的完整性,而管理主机根据本地预存的可信管理代理的标准完整性值来校验被管理主机上的可信管理代理的完整性;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机、管理主机和策略管理器PM执行三元对等鉴别协议,实现可信管理代理和可信管理系统的远程可信性,其中策略管理器负责校验可信管理代理和可信管理系统的完整性并将校验结果发送给被管理主机和管理主机;
6)网络管理的执行过程。
上述步骤1)中可信管理代理的安装与配置由管理主机上的网络管理员或被管理主机上的网络用户完成,当配置文件是管理主机上的网络管理员分发的且被管理主机上的网络用户不知晓配置文件的内容时,由被管理主机上的网络用户完成可信管理代理的安装与配置。
上述步骤2)中被管理主机的网络用户利用被管理主机中的可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而验证可信管理代理在被管理主机上的可信性;管理主机的网络管理员利用管理主机中的可信平台模块TPM可以对可信管理系统进行完整性度量、存储和报告,从而验证本地可信管理系统的可信性。
上述步骤4)的具体步骤是:被管理主机上的可信管理代理自动发出探寻相应可信管理系统的信息;可信管理系统收到可信管理代理的探寻信息后,启动与该可信管理代理之间的鉴别过程;可信管理系统与可信管理代理利用配置信息或配置文件进行双向鉴别及密钥协商,得到可信管理代理与可信管理系统之间的会话密钥,用于保护可信管理系统与可信管理代理之间的安全通信。
上述步骤6)中当被管理主机的网络用户经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则被管理主机的网络用户许可该被管理主机与管理主机进行网络管理通信或当管理主机的网络管理员经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则管理主机的网络管理员开始执行网络管理。
一种基于TCPA/TCG可信网络连接的可信网络管理方法,其特殊之处在于:该方法包括以下步骤:
1)可信管理代理和可信管理系统的安装与配置;可信管理代理驻留于被管理主机中,可信管理系统置驻留于管理主机中;充当访问请求者AR角色的主机为管理主机;
2)实现可信管理代理和可信管理系统的本地可信;
3)若被管理主机和管理主机还未连接到可信网络中,则将被管理主机和管理主机连接到可信网络,再执行步骤4);若被管理主机和管理主机已连接到可信网络中,直接执行步骤4);
被管理主机和管理主机连接到可信网络的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机和管理主机利用TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当访问请求者AR角色;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机和管理主机利用增强安全性的TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当访问请求者AR角色;
4)可信管理代理和可信管理系统的鉴别及密钥协商过程;
5)若被管理主机和管理主机之间还未完成用户鉴别及密钥协商过程,则管理主机和被管理主机执行用户鉴别及密钥协商过程,再执行步骤6);若被管理主机和管理主机之间已完成用户鉴别及密钥协商过程,直接执行步骤6);
6)被管理主机和管理主机实现可信管理代理和可信管理系统的远程可信性,方法为:当为TCPA/TCG可信网络连接架构时,被管理主机根据本地预存的可信管理系统的标准完整性值来校验管理主机上的可信管理系统的完整性,而管理主机根据本地预存的可信管理代理的标准完整性值来校验被管理主机上的可信管理代理的完整性;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机、管理主机和策略管理器PM执行三元对等鉴别协议,实现可信管理代理和可信管理系统的远程可信性,其中策略管理器负责校验可信管理代理和可信管理系统的完整性并将校验结果发送给被管理主机和管理主机;
7)网络管理的执行过程。
上述步骤1)中可信管理代理的安装与配置由管理主机上的网络管理员或被管理主机上的网络用户完成,当配置文件是管理主机上的网络管理员分发的且被管理主机上的网络用户不知晓配置文件的内容时,由被管理主机上的网络用户完成可信管理代理的安装与配置。
上所述步骤2)中被管理主机的网络用户利用被管理主机中的可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而验证可信管理代理在被管理主机上的可信性;管理主机的网络管理员利用管理主机中的可信平台模块TPM可以对可信管理系统进行完整性度量、存储和报告,从而验证本地可信管理系统的可信性。
上述步骤4)的具体过程是:被管理主机上的可信管理代理自动发出探寻相应可信管理系统的信息;可信管理系统收到可信管理代理的探寻信息后,启动与该可信管理代理之间的鉴别过程;可信管理系统与可信管理代理利用配置信息或配置文件进行双向鉴别及密钥协商,得到可信管理代理与可信管理系统之间的会话密钥。
上述步骤7)中当被管理主机的网络用户经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则被管理主机的网络用户许可该被管理主机与管理主机进行网络管理通信或当管理主机的网络管理员经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则管理主机的网络管理员开始执行网络管理。
本发明提供了两种基于TCPA/TCG可信网络连接的可信网络管理架构,可信管理代理驻留在被管理主机中,而可信管理系统则驻留在管理主机中,被管理主机和管理主机都具有可信平台模块TPM,从而基于可信平台模块TPM构成各自的可信计算平台,而可信管理代理和可信管理系统都是基于可信计算平台、经过可信管理代理和可信管理系统的可信第三方鉴定后签名的软件模块,且可信管理代理和可信管理系统的标准完整性度量值经可信第三方签名后存储的。被管理主机和管理主机的可信平台模块TPM可以对可信管理代理和可信管理系统进行完整性度量、存储和报告。利用可信平台模块TPM的这些功能,被管理主机和管理主机可以确保可信管理代理和可信管理系统都是可信的,然后它们之间执行网络管理的功能,从而实现可信网络管理。在第一种可信网络管理架构中,被管理主机为TCPA/TCG可信网络连接架构或增强安全性的TCPA/TCG可信网络连接架构中的访问请求者AR,而管理主机为TCPA/TCG可信网络连接架构或增强安全性的TCPA/TCG可信网络连接架构中的策略执行点PDP。在第二种可信网络管理架构中,被管理主机和管理主机都为TCPA/TCG可信网络连接架构或增强安全性的TCPA/TCG可信网络连接架构中的访问请求者AR。这两种基于TCPA/TCG可信网络连接的可信网络管理方法具有以下优点:
1、基于本地的可信平台模块TPM,被管理主机和管理主机实现了可信管理代理和可信管理系统的本地可信性,从而主动防御可信管理代理对被管理主机的攻击行为,以及确保管理主机上的可信管理系统是按预期的功能在运行。
2、基于远程的可信平台模块TPM,被管理主机和管理主机实现了可信管理代理和可信管理系统的远程可信性,从而可防止恶意的被管理主机对驻留在该主机上的可信管理代理进行恶意攻击,以及确保运行在自身主机上的可信管理系统是可控的,进而可保证可信管理系统正确执行网络管理员的管理命令。
3、对于第一种基于TCPA/TCG可信网络连接的可信网络管理,由于驻留有可信管理系统的管理主机直接充当可信网络连接过程中策略决策点PDP,从而简化了可信网络管理的实现步骤。
4、对于第二种基于TCPA/TCG可信网络连接的可信网络管理,由于在可信网络连接过程中被管理主机以及管理主机分别与策略决策点PDP实现了双向用户鉴别、会话密钥协商和双向平台完整性评估,从而使得被管理主机和管理主机之间的双向用户鉴别以及密钥协商可以采用基于可信第三方的双向鉴别协议来实现,而可信管理代理和可信管理系统的远程可信验证也可以采用基于可信第三方的双向可信评估协议来实现,提高了可信网络管理的安全性。
5、可信管理代理驻留在各个被管理主机上可对被管理主机进行控制,而可信管理系统驻留在一个管理主机上可对所有的管理主机进行管理与控制,从而可实现分布式控制集中式管理的可信网络管理。
附图说明
图1是TCPA/TCG可信网络连接架构图;
图2是增强安全性的TCPA/TCG可信网络连接架构图;
图3是本发明实施例一的基于TCPA/TCG可信网络连接的可信网络管理架构图;
图4是本发明实施例二的基于TCPA/TCG可信网络连接的可信网络管理架构图。
具体实施方式
参见图3,本发明实施例一中的基于TCPA/TCG可信网络连接的可信网络管理方法的具体实现步骤为:
1、可信管理代理和可信管理系统的安装与配置
安装并配置驻留于被管理主机中的可信管理代理,安装并配置驻留于管理主机中的可信管理系统,充当策略决策点PDP角色的主机为管理主机。可信管理系统的安装与配置由网络管理员来完成。可信管理代理的安装与配置可以由网络管理员来完成,也可以由网络用户来完成。当由网络用户完成可信管理代理的安装与配置时,配置文件一定是网络管理员分发的且配置文件的内容对于网络用户而言是不可知的。此外,可信管理代理和可信管理系统的配置还可以由厂商以预安装的形式完成。
2、实现可信管理代理和可信管理系统的本地可信
被管理主机的网络用户利用可信平台模块TPM可以对可信管理代理进行完整性度量、存储和报告,从而可验证可信管理代理在被管理主机上的可信性。同理,管理主机的网络管理员利用可信平台模块TPM可以对可信管理系统进行完整性度量、存储和报告,从而可验证本地可信管理系统的可信性。
3、被管理主机连接到可信网络中
若被管理主机还未连接到可信网络中,则将被管理主机连接到可信网络,再执行步骤4);若被管理主机已连接到可信网络中,直接执行步骤4);
被管理主机连接到可信网络的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机利用TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机充当访问请求者AR;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机利用增强安全性的TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机充当访问请求者AR。
4、可信管理代理和可信管理系统的鉴别及密钥协商过程
可信管理代理是随着被管理主机的系统启动而自动运行的软件模块。被管理主机上的可信管理代理自动发出探寻相应可信管理系统的信息;可信管理系统收到可信管理代理的探寻信息后,启动与该可信管理代理之间的鉴别过程;可信管理系统与可信管理代理利用厂商预安装的配置信息或网络管理员安装时设置的配置信息或网络管理员分发的配置文件进行双向鉴别及密钥协商,得到可信管理代理与可信管理系统之间的会话密钥。可信管理代理与可信管理系统之间的会话密钥,用于保护可信管理系统与可信管理代理之间的安全通信。
5、实现可信管理代理和可信管理系统的远程可信
若可信管理代理和可信管理系统的远程可信性验证在步骤3)中就已经完成,则执行步骤6);否则,被管理主机和管理主机先实现可信管理代理和可信管理系统的远程可信性,然后执行步骤6);
被管理主机和管理主机实现可信管理代理和可信管理系统的远程可信性的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机根据本地预存的可信管理系统的标准完整性值来校验管理主机上的可信管理系统的完整性,而管理主机根据本地预存的可信管理代理的标准完整性值来校验被管理主机上的可信管理代理的完整性;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机、管理主机和策略管理器PM执行三元对等鉴别协议,实现可信管理代理和可信管理系统的远程可信性,其中策略管理器负责校验可信管理代理和可信管理系统的完整性并将校验结果发送给被管理主机和管理主机。
基于被管理主机上的可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而可验证可信管理代理在被管理主机上的可信性,以防止恶意的被管理主机对驻留在该主机上的可信管理代理进行恶意攻击;基于管理主机上的可信平台模块TPM对可信管理系统进行完整性度量、存储和报告,从而可以验证可信管理系统在管理主机上的可信性,以确保运行在管理主机上的可信管理系统是可控的,可信管理系统是在正常执行网络管理员的管理命令。
6、网络管理的执行过程
当被管理主机的网络用户经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则被管理主机的网络用户许可该被管理主机与管理主机进行网络管理通信。
当管理主机的网络管理员经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则管理主机的网络管理员开始执行网络管理。网络管理模式可采用集中式网络管理、分布式网络管理和分布式控制集中式管理的网络管理等等。
参见图4,本发明实施例二中的基于TCPA-TCG可信网络连接的可信网络管理方法的具体实现步骤为:
1、可信管理代理和可信管理系统的安装与配置
安装并配置驻留于被管理主机中的可信管理代理,安装并配置驻留于管理主机中的可信管理系统,某个充当访问请求者AR角色的主机为管理主机。可信管理系统的安装与配置由网络管理员来完成。可信管理代理的安装与配置可以由网络管理员来完成,也可以由网络用户来完成。当由网络用户完成可信管理代理的安装与配置时,配置文件一定是网络管理员分发的且配置文件的内容对于网络用户而言是不可知的。此外,可信管理代理和可信管理系统的配置还可以由厂商以预安装的形式完成。
2、实现可信管理代理和可信管理系统的本地可信
被管理主机的网络用户利用可信平台模块TPM可以对可信管理代理进行完整性度量、存储和报告,从而可验证可信管理代理在被管理主机上的可信性。同理,管理主机的网络管理员利用可信平台模块TPM可以对可信管理系统进行完整性度量、存储和报告,从而可验证本地可信管理系统的可信性。
3、被管理主机和管理主机连接到可信网络中
若被管理主机和管理主机还未连接到可信网络中,则将管理主机和管理主机连接到可信网络,再执行步骤4);若被管理主机和管理主机已连接到可信网络中,直接执行步骤4);
被管理主机和管理主机连接到可信网络的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机和管理主机利用TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当访问请求者AR;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机和管理主机利用增强安全性的TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当访问请求者AR角色。
4、可信管理代理和可信管理系统的鉴别及密钥协商过程
可信管理代理是随着被管理主机的系统启动而自动运行的软件模块。被管理主机上的可信管理代理自动发出探寻相应可信管理系统的信息;可信管理系统收到可信管理代理的探寻信息后,启动与该可信管理代理之间的鉴别过程;可信管理系统与可信管理代理利用厂商预安装的配置信息或网络管理员安装时设置的配置信息或网络管理员分发的配置文件进行双向鉴别及密钥协商,得到可信管理代理与可信管理系统之间的会话密钥。可信管理代理与可信管理系统之间的会话密钥,用于保护可信管理系统与可信管理代理之间的安全通信。
5、被管理主机和管理主机的用户鉴别及密钥协商过程
若被管理主机和管理主机之间还未完成用户鉴别及密钥协商过程,则管理主机和被管理主机执行用户鉴别及密钥协商过程,再执行步骤6),协商的会话密钥可用来保护对可信管理代理和可信管理系统的远程完整性评估的数据传输;若被管理主机和管理主机之间已完成用户鉴别及密钥协商过程,直接执行步骤6);
6、实现可信管理代理和可信管理系统的远程可信
被管理主机和管理主机实现可信管理代理和可信管理系统的远程可信性,方法为:当为TCPA/TCG可信网络连接架构时,被管理主机根据本地预存的可信管理系统的标准完整性值来校验管理主机上的可信管理系统的完整性,而管理主机根据本地预存的可信管理代理的标准完整性值来校验被管理主机上的可信管理代理的完整性;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机、管理主机和策略管理器PM执行三元对等鉴别协议,实现可信管理代理和可信管理系统的远程可信性,其中策略管理器负责校验可信管理代理和可信管理系统的完整性并将校验结果发送给被管理主机和管理主机。
基于被管理主机上的可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而可验证可信管理代理在被管理主机上的可信性,以防止恶意的被管理主机对驻留在该主机上的可信管理代理进行恶意攻击;基于管理主机上的可信平台模块TPM对可信管理系统进行完整性度量、存储和报告,从而可以验证可信管理系统在管理主机上的可信性,以确保运行在管理主机上的可信管理系统是可控的,可信管理系统是在正常执行网络管理员的管理命令。
7、网络管理的执行过程
当被管理主机的网络用户经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则被管理主机的网络用户许可该被管理主机与管理主机进行网络管理通信。
当管理主机的网络管理员经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则管理主机的网络管理员开始执行网络管理。网络管理模式可采用集中式网络管理、分布式网络管理和分布式控制集中式管理的网络管理等等。
以上所述的网络管理模式中,分布式控制集中式管理的网络管理模式比较适合于可信网络管理,其具体实现为:网络管理员利用可信管理系统与可信管理代理之间的会话密钥将安全网络管理策略发送给被管理主机上的可信管理代理,可信管理代理依据该安全网络管理策略在被管理主机上执行监测和控制功能,对于安全网络管理策略可判定的监测数据,则直接进行控制与管理。而对于安全网络管理策略不可判定的监测数据,则需将这些监测数据发送至可信管理系统,可信管理系统接收到这些监测数据后,先进行分析;然后将分析结果发送给网络管理员,网络管理员依据分析结果对被管理主机进行控制与管理,从而最终实现可信网络管理。可疑数据是指一些监测结果不能肯定的数据。可信管理系统驻留在一个管理主机上对所有的管理主机进行控制与管理,从而可实现分布式控制、集中式管理的可信网络管理。分布式控制主要体现在:每台主机都有一个可信管理代理,它根据网络管理员通过可信管理系统发送过来的安全网络管理策略执行监测与控制,对于一些不可判定的数据才需可信管理系统进行控制。集中式管理主要体现在:只有一台主机安装可信管理系统,它制定安全网络管理策略,然后分发给各个可信管理代理执行策略,对于可信管理代理不能控制与管理的数据才需可信管理系统进行控制,从而实现集中管理。

Claims (10)

1.一种基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:该方法包括以下步骤:
1)可信管理代理和可信管理系统的安装与配置;可信管理代理驻留于被管理主机中,可信管理系统置驻留于管理主机中;管理主机充当策略决策点PDP;
2)实现可信管理代理和可信管理系统的本地可信;
3)若被管理主机还未连接到可信网络中,则将被管理主机连接到可信网络,再执行步骤4);若被管理主机已连接到可信网络中,直接执行步骤4);
被管理主机连接到可信网络的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机利用TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机充当访问请求者AR角色;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机利用增强安全性的TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机充当访问请求者AR角色;
4)可信管理代理和可信管理系统的鉴别及密钥协商过程;
5)若可信管理代理和可信管理系统的远程可信性验证在步骤3)中就已经完成,则执行步骤6);否则,被管理主机和管理主机先实现可信管理代理和可信管理系统的远程可信性,然后执行步骤6);
被管理主机和管理主机实现可信管理代理和可信管理系统的远程可信性的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机根据本地预存的可信管理系统的标准完整性值来校验管理主机上的可信管理系统的完整性,而管理主机根据本地预存的可信管理代理的标准完整性值来校验被管理主机上的可信管理代理的完整性;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机、管理主机和策略管理器PM执行三元对等鉴别协议,实现可信管理代理和可信管理系统的远程可信性,其中策略管理器负责校验可信管理代理和可信管理系统的完整性并将校验结果发送给被管理主机和管理主机;
6)网络管理的执行过程。
2.根据权利要求1所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤1)中可信管理代理的安装与配置由管理主机上的网络管理员或被管理主机上的网络用户完成,当配置文件是管理主机上的网络管理员分发的且被管理主机上的网络用户不知晓配置文件的内容时,由被管理主机上的网络用户完成可信管理代理的安装与配置。
3.根据权利要求2所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤2)中被管理主机的网络用户利用被管理主机中的可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而验证可信管理代理在被管理主机上的可信性;管理主机的网络管理员利用管理主机中的可信平台模块TPM可以对可信管理系统进行完整性度量、存储和报告,从而验证本地可信管理系统的可信性。
4.根据权利要求3所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤4)的具体步骤是:被管理主机上的可信管理代理自动发出探寻相应可信管理系统的信息;可信管理系统收到可信管理代理的探寻信息后,启动与该可信管理代理之间的鉴别过程;可信管理系统与可信管理代理利用配置信息或配置文件进行双向鉴别及密钥协商,得到可信管理代理与可信管理系统之间的会话密钥,用于保护可信管理系统与可信管理代理之间的安全通信。
5.根据权利要求4所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤6)中当被管理主机的网络用户经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则被管理主机的网络用户许可该被管理主机与管理主机进行网络管理通信或当管理主机的网络管理员经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则管理主机的网络管理员开始执行网络管理。
6.一种基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:该方法包括以下步骤:
1)可信管理代理和可信管理系统的安装与配置;可信管理代理驻留于被管理主机中,可信管理系统置驻留于管理主机中;管理主机充当访问请求者AR;
2)实现可信管理代理和可信管理系统的本地可信;
3)若被管理主机和管理主机还未连接到可信网络中,则将被管理主机和管理主机连接到可信网络,再执行步骤4);若被管理主机和管理主机已连接到可信网络中,直接执行步骤4);
被管理主机和管理主机连接到可信网络的方法为:当为TCPA/TCG可信网络连接架构时,被管理主机和管理主机利用TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当访问请求者AR角色;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机和管理主机利用增强安全性的TCPA/TCG可信网络连接方法连接到可信网络中,其中被管理主机和管理主机充当访问请求者AR角色;
4)可信管理代理和可信管理系统的鉴别及密钥协商过程;
5)若被管理主机和管理主机之间还未完成用户鉴别及密钥协商过程,则管理主机和被管理主机执行用户鉴别及密钥协商过程,再执行步骤6);若被管理主机和管理主机之间已完成用户鉴别及密钥协商过程,直接执行步骤6);
6)被管理主机和管理主机实现可信管理代理和可信管理系统的远程可信性,方法为:当为TCPA/TCG可信网络连接架构时,被管理主机根据本地预存的可信管理系统的标准完整性值来校验管理主机上的可信管理系统的完整性,而管理主机根据本地预存的可信管理代理的标准完整性值来校验被管理主机上的可信管理代理的完整性;当为增强安全性的TCPA/TCG可信网络连接架构时,被管理主机、管理主机和策略管理器PM执行三元对等鉴别协议,实现可信管理代理和可信管理系统的远程可信性,其中策略管理器负责校验可信管理代理和可信管理系统的完整性并将校验结果发送给被管理主机和管理主机;
7)网络管理的执行过程。
7.根据权利要求6所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤1)中可信管理代理的安装与配置由管理主机上的网络管理员或被管理主机上的网络用户完成,当配置文件是管理主机上的网络管理员分发的且被管理主机上的网络用户不知晓配置文件的内容时,由被管理主机上的网络用户完成可信管理代理的安装与配置。
8.根据权利要求7所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤2)中被管理主机的网络用户利用被管理主机中的可信平台模块TPM对可信管理代理进行完整性度量、存储和报告,从而验证可信管理代理在被管理主机上的可信性;管理主机的网络管理员利用管理主机中的可信平台模块TPM可以对可信管理系统进行完整性度量、存储和报告,从而验证本地可信管理系统的可信性。
9.根据权利要求8所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤4)的具体过程是:被管理主机上的可信管理代理自动发出探寻相应可信管理系统的信息;可信管理系统收到可信管理代理的探寻信息后,启动与该可信管理代理之间的鉴别过程;可信管理系统与可信管理代理利用配置信息或配置文件进行双向鉴别及密钥协商,得到可信管理代理与可信管理系统之间的会话密钥。
10.根据权利要求9所述的基于TCPA/TCG可信网络连接的可信网络管理方法,其特征在于:所述步骤7)中当被管理主机的网络用户经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则被管理主机的网络用户许可该被管理主机与管理主机进行网络管理通信或当管理主机的网络管理员经验证确认:运行在管理主机上的可信管理系统以及运行在被管理主机上的可信管理代理均是可信的,则管理主机的网络管理员开始执行网络管理。
CN2008101506960A 2008-08-21 2008-08-21 一种基于tcpa/tcg可信网络连接的可信网络管理方法 Active CN101345660B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2008101506960A CN101345660B (zh) 2008-08-21 2008-08-21 一种基于tcpa/tcg可信网络连接的可信网络管理方法
PCT/CN2009/073370 WO2010020188A1 (zh) 2008-08-21 2009-08-20 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US13/058,988 US20110145425A1 (en) 2008-08-21 2009-08-20 Trusted network management method based on tcpa/tcg trusted network connection
EP09807887A EP2317693A4 (en) 2008-08-21 2009-08-20 SECURE NETWORK MANAGEMENT PROCEDURE BASED ON A SECURE TCPA / TCG NETWORK CONNECTION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101506960A CN101345660B (zh) 2008-08-21 2008-08-21 一种基于tcpa/tcg可信网络连接的可信网络管理方法

Publications (2)

Publication Number Publication Date
CN101345660A CN101345660A (zh) 2009-01-14
CN101345660B true CN101345660B (zh) 2010-06-09

Family

ID=40247555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101506960A Active CN101345660B (zh) 2008-08-21 2008-08-21 一种基于tcpa/tcg可信网络连接的可信网络管理方法

Country Status (4)

Country Link
US (1) US20110145425A1 (zh)
EP (1) EP2317693A4 (zh)
CN (1) CN101345660B (zh)
WO (1) WO2010020188A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8868910B2 (en) 2012-02-09 2014-10-21 Hewlett-Packard Development Company, L.P. Elliptic curve cryptographic signature
US9407638B2 (en) * 2013-08-26 2016-08-02 The Boeing Company System and method for trusted mobile communications
CN106416327B (zh) * 2014-02-27 2020-01-17 华为技术有限公司 一种根据策略提供服务的方法和系统
CN104601572B (zh) * 2015-01-15 2018-07-06 北京工业大学 一种基于可信架构的安全消息传递方法
US9509587B1 (en) * 2015-03-19 2016-11-29 Sprint Communications Company L.P. Hardware root of trust (HROT) for internet protocol (IP) communications
US11157641B2 (en) * 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
CN113132330B (zh) * 2019-12-31 2022-06-28 华为技术有限公司 可信状态证明的方法、设备,证明服务器和可读存储介质
CN111654371A (zh) * 2020-06-16 2020-09-11 可信计算科技(苏州)有限公司 一种基于可信计算的混合加密安全传输数据方法
CN118200045A (zh) * 2024-05-13 2024-06-14 深圳市永达电子信息股份有限公司 网络无干扰与双链无干扰融合模型可信管控计算系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242267A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN101242297A (zh) * 2007-09-14 2008-08-13 西安西电捷通无线网络通信有限公司 一种实现可信网络管理的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
US7707586B2 (en) * 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US8234705B1 (en) * 2004-09-27 2012-07-31 Radix Holdings, Llc Contagion isolation and inoculation
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7640593B2 (en) * 2005-04-21 2009-12-29 Nokia Corporation User-controlled management of TPM identities
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
CN101136928B (zh) * 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242267A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN101242297A (zh) * 2007-09-14 2008-08-13 西安西电捷通无线网络通信有限公司 一种实现可信网络管理的方法

Also Published As

Publication number Publication date
EP2317693A1 (en) 2011-05-04
WO2010020188A1 (zh) 2010-02-25
EP2317693A4 (en) 2012-03-07
US20110145425A1 (en) 2011-06-16
CN101345660A (zh) 2009-01-14

Similar Documents

Publication Publication Date Title
CN101345660B (zh) 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN100581116C (zh) 一种实现可信网络管理的方法
CN112766672B (zh) 一种基于全面评估的网络安全保障方法及系统
CN1101021C (zh) 在局域网络服务器环境中支持分布计算机制的系统和方法
CN109922160A (zh) 一种基于电力物联网的终端安全接入方法、装置及系统
CN101951384B (zh) 一种分布式安全域逻辑边界保护方法
CN104219218A (zh) 一种主动安全防御的方法及装置
Hewa et al. How dos attacks can be mounted on network slice broker and can they be mitigated using blockchain?
Yan et al. A mechanism for trust sustainability among trusted computing platforms
CN100512531C (zh) 一种关联响应系统中实现策略控制的方法及其系统
KR20130033161A (ko) 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템
CN109639695A (zh) 基于互信架构的动态身份认证方法、电子设备及存储介质
CN111510431B (zh) 一种泛终端准入管控平台、客户端及管控方法
CN113965342A (zh) 一种基于国产平台的可信网络连接系统及连接方法
CN110380865B (zh) 一种多节点管理系统的单点登录方法、装置、介质及设备
CN109547397B (zh) 网络安全管理系统
Nair et al. Intrusion detection in Bluetooth enabled mobile phones
CN110278112B (zh) 一种计算机接入局域网后接受管理的控制方法
CN106790142A (zh) 一种发现IoT设备遭受入侵的方法及系统
CN107196905B (zh) 一种Windows平台可信网络接入客户端及接入方法
CN117834306A (zh) 一种车站旅服设备网络安全可管控网关构建方法
CN113726727A (zh) 一种基于边缘计算的电力物联网可信连接方法
CN112365371A (zh) 一种智慧社区物业服务系统
CN117560164A (zh) 远程登录方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: A trusted network management method based on TCPA / TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: Trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: A trusted network management method based on TCPA / TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: A trusted network management method based on TCPA / TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20211104

Application publication date: 20090114

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: A trusted network management method based on TCPA / TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: A trusted network management method based on tcpa/tcg trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: A trusted network management method based on TCPA/TCG trusted network connection

Granted publication date: 20100609

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: A Trusted Network Management Method Based on TCP/TCG Trusted Network Connection

Granted publication date: 20100609

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: A Trusted Network Management Method Based on TCP/TCG Trusted Network Connection

Granted publication date: 20100609

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: A Trusted Network Management Method Based on TCPA/TCG Trusted Network Connection

Granted publication date: 20100609

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090114

Assignee: SHENZHEN JINGYI SMART TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2024610000002

Denomination of invention: A Trusted Network Management Method Based on TCPA/TCG Trusted Network Connection

Granted publication date: 20100609

License type: Common License

Record date: 20240520