CN101447992B - 一种基于三元对等鉴别的可信网络连接实现方法 - Google Patents

一种基于三元对等鉴别的可信网络连接实现方法 Download PDF

Info

Publication number
CN101447992B
CN101447992B CN2008101841193A CN200810184119A CN101447992B CN 101447992 B CN101447992 B CN 101447992B CN 2008101841193 A CN2008101841193 A CN 2008101841193A CN 200810184119 A CN200810184119 A CN 200810184119A CN 101447992 B CN101447992 B CN 101447992B
Authority
CN
China
Prior art keywords
access
platform
access controller
requestor
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101841193A
Other languages
English (en)
Other versions
CN101447992A (zh
Inventor
肖跃雷
曹军
葛莉
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN2008101841193A priority Critical patent/CN101447992B/zh
Publication of CN101447992A publication Critical patent/CN101447992A/zh
Priority to PCT/CN2009/075242 priority patent/WO2010066169A1/zh
Priority to US13/133,333 priority patent/US8931049B2/en
Priority to KR1020117015670A priority patent/KR101296101B1/ko
Application granted granted Critical
Publication of CN101447992B publication Critical patent/CN101447992B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本发明涉及一种基于三元对等鉴别的可信网络连接实现方法。该方法包括以下步骤:1)配置与初始化;2)请求网络连接:访问请求者向访问控制器发送网络连接请求,访问控制器接收该网络连接请求;3)用户身份鉴别;4)平台鉴别。本发明增强了可信网络连接实现方法的安全性;提高了基于三元对等鉴别的可信网络连接实现方法的应用范围;满足不同网络设备的需求,同时提高了基于三元对等鉴别的可信网络连接实现方法的效率,本发明既可以适用于实体的可信网络连接、又可以适用于对等实体间的可信通信,还可以适用于对实体的可信管理,提高基于三元对等鉴别的可信网络连接实现方法的适用性。

Description

一种基于三元对等鉴别的可信网络连接实现方法
技术领域
本发明涉及一种基于三元对等鉴别的可信网络连接实现方法。
背景技术
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏制住这类攻击,不仅需要解决安全的传输和数据输入时的检查,还要从源头即从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
国际可信计算组织TCG针对这个问题,专门制定了一个基于可信计算技术的网络连接规范——可信网络连接(Trusted Network Connect,TNC),简记为TCG-TNC,其包括了开放的终端完整性架构和一套确保安全互操作的标准。这套标准可以在用户需要时保护一个网络,且由用户自定义保护到什么程度。TCG-TNC本质上就是要从终端的完整性开始建立连接。首先,要创建一套在可信网络内部系统运行状况的策略。只有遵守网络设定策略的终端才能访问网络,网络将隔离和定位那些不遵守策略的设备。由于使用了可信平台模块,所以还可以阻挡root kits的攻击。root kits是一种攻击脚本、经修改的系统程序,或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权限。
由于TCG-TNC架构中访问请求者不评估策略执行点的完整性,从而TCG-TNC架构存在策略执行点不可信的问题,所以研究者们提出了一种基于三元对等鉴别(Tri-element Peer Authentication,TePA)的可信网络连接架构来解决这一问题,如图1所示。
但是,由于基于三元对等鉴别的可信网络连接架构与TCG-TNC架构完全不一样,所以TCG-TNC架构的可信网络连接实现方法不能适用于基于三元对等鉴别的可信网络连接架构。因此,我们需要建立一种适合基于三元对等鉴别的可信网络连接架构的可信网络连接实现方法。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种基于三元对等鉴别的可信网络连接实现方法。
本发明的技术解决方案是:本发明为一种基于三元对等鉴别的可信网络连接实现方法,其特征在于:该方法包括以下步骤:
1)配置与初始化;
1.1)网络用户为访问请求者配置对访问控制器的安全策略,包括访问请求者对访问控制器的平台评估策略,网络管理员为访问控制器配置对访问请求者的安全策略,包括访问控制器对访问请求者的平台评估策略;
1.2)访问请求者和访问控制器加载和初始化各自的完整性收集者,策略管理器加载和初始化完整性校验者;
2)请求网络连接:访问请求者向访问控制器发送网络连接请求,访问控制器接收该网络连接请求;
3)用户身份鉴别;
3.1)若访问请求者或访问控制器不要求进行用户身份鉴别过程,则跳至步骤3.3);
3.2)若访问请求者或访问控制器要求进行用户身份鉴别过程,则:当访问请求者和访问控制器没有执行过用户身份鉴别过程时,访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;当访问请求者和访问控制器已执行过用户身份鉴别过程时,访问请求者和访问控制器可以基于已执行过的用户身份鉴别过程实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商,或重新执行基于策略管理器为可信方的三元对等鉴别协议实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;
3.3)若访问请求者或访问控制器要求立即做出访问决策,则:当访问请求者或访问控制器不要求进行用户身份鉴别过程时,访问请求者和访问控制器依据本地安全策略做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,访问请求者和访问控制器依据对对方的用户身份鉴别结果和本地安全策略做出访问决策,并执行访问控制;否则,访问请求者或访问控制器要求执行平台鉴别过程;
4)平台鉴别。
上述步骤4)的具体步骤如下:
4.1)若访问请求者或访问控制器要求在线向策略管理器申请平台身份证书,则访问请求者或访问控制器在线向策略管理器申请平台身份证书;
4.2)若网络管理员还没有为访问控制器配置对访问请求者的平台评估策略,则访问控制器向策略管理器请求对访问请求者的平台评估策略,然后策略管理器发送访问控制器对访问请求者的平台评估策略给访问控制器,访问控制器收到访问控制器对访问请求者的平台评估策略后进行配置;
4.3)访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的平台鉴别,包括平台身份验证和平台完整性评估,其中策略管理器负责访问请求者和访问控制器的平台身份证书验证、平台完整性的完整性校验者级评估;
4.4)步骤4.3)执行多轮,直至访问请求者和访问控制器都已按照配置的平台评估策略完成对对方的平台完整性评估,访问请求者依据对访问控制器的平台评估策略和对访问控制器的平台完整性的完整性校验者级评估结果生成对访问控制器的平台完整性的平台级评估结果,然后访问请求者依据对访问控制器的平台评估策略、访问控制器的平台身份证书验证结果和对访问控制器的平台完整性的平台级评估结果生成对访问控制器的平台鉴别结果;访问控制器依据对访问请求者的平台评估策略和对访问请求者的平台完整性的完整性校验者级评估结果生成对访问请求者的平台完整性的平台级评估结果,然后访问控制器依据对访问请求者的平台评估策略、访问请求者的平台身份证书验证结果和对访问请求者的平台完整性的平台级评估结果生成对访问请求者的平台鉴别结果;
4.5)当访问请求者或访问控制器不要求进行用户身份鉴别过程时,访问请求者和访问控制器依据本地安全策略和对对方的平台鉴别结果做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,访问请求者和访问控制器依据对对方的用户身份鉴别结果、对对方的平台鉴别结果和本地安全策略做出访问决策,并执行访问控制。
上述步骤4)的具体步骤如下:
4.1)若访问请求者或访问控制器要求在线向策略管理器申请平台身份证书,则访问请求者或访问控制器在线向策略管理器申请平台身份证书;
4.2)若网络管理员还没有为访问控制器配置对访问请求者的平台评估策略,则访问控制器向策略管理器请求对访问请求者的平台评估策略,然后策略管理器发送访问控制器对访问请求者的平台评估策略给访问控制器,访问控制器收到访问控制器对访问请求者的平台评估策略后进行配置;
4.3)访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的平台鉴别,包括平台身份验证和平台完整性评估,其中策略管理器负责访问请求者和访问控制器的平台身份证书验证、平台完整性的平台级评估;
4.4)步骤4.3)执行多轮,直至访问请求者和访问控制器都已按照配置的平台评估策略完成对对方的平台完整性评估,这时策略管理器才生成访问请求者和访问控制器的平台完整性的平台级评估结果并发送给访问请求者和访问控制器;访问请求者依据对访问控制器的平台评估策略、访问控制器的平台身份证书验证结果和对访问控制器的平台完整性的平台级评估结果生成对访问控制器的平台鉴别结果;访问控制器依据对访问请求者的平台评估策略、访问请求者的平台身份证书验证结果和对访问请求者的平台完整性的平台级评估结果生成对访问请求者的平台鉴别结果;
4.5)当访问请求者或访问控制器不要求进行用户身份鉴别过程时,访问请求者和访问控制器依据本地安全策略和对对方的平台鉴别结果做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,访问请求者和访问控制器依据对对方的用户身份鉴别结果、对对方的平台鉴别结果和本地安全策略做出访问决策,并执行访问控制。
上述步骤4)之后还包括步骤5)平台修补后的重新平台鉴别。
上述步骤5)的具体步骤如下:
5.1)若执行完步骤4)后访问请求者或访问控制器要求进行平台修补过程,则访问请求者或访问控制器进行平台修补;
5.2)访问请求者或访问控制器完成平台修补后,根据平台修补过程对访问请求者和访问控制器之间的网络连接性的影响和本地安全策略跳至步骤2)、步骤3)或步骤4)。
上述步骤5)之后还包括步骤6)平台鉴别后被激活的重新平台鉴别;若访问请求者或访问控制器根据本地安全策略被激活进行重新平台鉴别过程,则根据本地安全策略跳至步骤3)或步骤4)。
本发明还可以适用于实体间的可信通信,具体步骤如下:
当一个访问请求者通过访问控制器连接到网络之后,若这个访问请求者要求与网络中的另一个访问请求者进行可信通信,则这个访问请求者、另一个访问请求者和策略管理器执行上述发明中的基于三元对等鉴别的可信网络连连实现方法,实现这个访问请求者和另一个访问请求者之间用户身份鉴别和平台鉴别,保证这个访问请求者和另一个访问请求者之间的可信通信,其中这个访问请求者或另一个访问请求者都可以充当上述发明中的基于三元对等鉴别的可信网络连连实现方法中的访问请求者角色或访问控制器角色。
本发明还可以适用于对实体的可信管理,具体步骤如下:
当策略管理器要求对网络中访问控制器和所有访问请求者进行可信管理时,若策略管理器要求对网络中的一个访问请求者进行可信管理,则这个访问请求者和策略管理器执行上述发明中的基于三元对等鉴别的可信网络连连实现方法,实现策略管理器对这个访问请求者的用户身份鉴别和平台鉴别,其中这个访问请求者充当上述发明中的基于三元对等鉴别的可信网络连连实现方法中的访问请求者角色,策略管理器充当上述发明中的基于三元对等鉴别的可信网络连连实现方法中的访问控制器角色和策略管理器角色;若策略管理器要求对网络中的访问控制器进行可信管理,则访问控制器和策略管理器执行上述发明中的基于三元对等鉴别的可信网络连连实现方法,实现策略管理器对访问控制器的用户身份鉴别和平台鉴别,其中访问控制器充当上述发明中的基于三元对等鉴别的可信网络连连实现方法中的访问请求者角色,策略管理器充当上述发明中的基于三元对等鉴别的可信网络连连实现方法中的访问控制器角色和策略管理器角色;
本发明具有以下优点:
1、本发明对访问请求者、访问控制器和策略管理器执行三元对等鉴别协议,增强了可信网络连接实现方法的安全性;
2、本发明将TCG-TNC的二元可信网络连接架构实现扩展为适用于基于三元对等鉴别的可信网络架构,提高了基于三元对等鉴别的可信网络连接实现方法的应用范围;
3、本发明的平台鉴别过程可采用一轮协议完成,也可以采用多轮协议完成,满足不同网络设备的需求,同时提高了基于三元对等鉴别的可信网络连接实现方法的效率。
4、本发明既可以适用于实体的可信网络连接、又可以适用于对等实体间的可信通信,还可以适用于对实体的可信管理,提高基于三元对等鉴别的可信网络连接实现方法的适用性。
附图说明
图1是基于三元对等鉴别的可信网络连接架构;
图2是第一种模式下的本发明的实现方法一;
图3是第一种模式下的本发明的实现方法二;
图4是第二种模式下的本发明的实现方法一;
图5是第二种模式下的本发明的实现方法二。
具体实施方式
本发明的方法有两种模式。
参见图2、3,在第一种模式下,本发明的具体步骤如下:
1)配置与初始化
1.1)网络用户为访问请求者配置对访问控制器的安全策略,包括访问请求者对访问控制器的平台评估策略。网络管理员为访问控制器配置对访问请求者的安全策略,包括访问控制器对访问请求者的平台评估策略,其中访问控制器配置对访问请求者的平台评估策略可以按步骤(4.2)动态实现;
1.2)访问请求者和访问控制器加载和初始化各自的完整性收集者,策略管理器加载和初始化完整性校验者;
1.2.1)当TNC客户端启动时,TNC客户端首先通过访问请求者的完整性收集接口IF-IMC加载访问请求者的各个完整性收集者,然后通过访问请求者的完整性收集接口IF-IMC初始化访问请求者的各个完整性收集者,其中在加载过程中TNC客户端可以验证访问请求者的各个完整性收集者的完整性;
1.2.2)当TNC接入点启动时,TNC接入点首先通过访问控制器的完整性收集接口IF-IMC加载访问控制器的各个完整性收集者,然后通过访问控制器的完整性收集接口IF-IMC初始化访问控制器的各个完整性收集者,其中在加载过程中TNC接入点可以验证访问控制器的各个完整性收集者的完整性;
1.2.3)当评估策略服务者启动时,评估策略服务者首先通过完整性校验接口IF-IMV加载各个完整性校检者,然后通过完整性校验接口IF-IMV初始化各个完整性校检者,其中在加载过程中评估策略服务者可以验证各个完整性校检者的完整性;
2)请求网络连接;络访问请求者向网络访问控制者发送网络连接请求,网络访问控制者接收该网络连接请求;
3)用户身份鉴别
3.1)若访问请求者或访问控制器不要求进行用户身份鉴别过程,则跳至步骤3.3);
3.2)若访问请求者或访问控制器要求进行用户身份鉴别过程,则:当访问请求者和访问控制器没有执行过用户身份鉴别过程时,网络访问请求者和网络访问控制者执行基于鉴别策略服务者为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;当访问请求者和访问控制器已执行过用户身份鉴别过程时,网络访问请求者和网络访问控制者可以基于已执行过的用户身份鉴别过程实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商,也可以重新执行基于鉴别策略服务者为可信方的三元对等鉴别协议实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;
3.3)若访问请求者或访问控制器要求立即做出访问决策,则:当访问请求者或访问控制器不要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据本地安全策略做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据对对方的用户身份鉴别结果和本地安全策略做出访问决策,并执行访问控制;否则,网络访问请求者向TNC客户端请求执行平台鉴别过程,或网络访问控制者向TNC接入点请求执行平台鉴别过程。
4)平台鉴别
4.1)若访问请求者或访问控制器要求在线向策略管理器申请平台身份证书,则网络访问请求者或网络访问控制者在线向评估策略服务者申请平台身份证书;
4.2)若网络管理员还没有为访问控制器配置对访问请求者的平台评估策略,则TNC接入点向评估策略服务者请求对访问请求者的平台评估策略,然后评估策略服务者发送访问控制器对访问请求者的平台评估策略给TNC接入点,TNC接入点收到访问控制器对访问请求者的平台评估策略后进行配置;
4.3)访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的平台鉴别(包括平台身份验证和平台完整性评估),其中策略管理器负责访问请求者和访问控制器的平台身份证书验证、平台完整性的完整性校验者级评估,具体步骤如下,见图2和图3:
4.3.1)TNC接入点首先根据对访问请求者的平台评估策略生成访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR和访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,然后向TNC客户端发送消息1,包括访问控制器的鉴别标识NAC,访问控制器的平台身份证书CertAIK-AC,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR和其他参数Text1;
4.3.2)TNC客户端收到消息1后,首先根据访问控制器向访问请求者请求的平台完整性度量信息ParmP-A向访问请求者的各个完整性收集者获取相应的访问请求者的平台完整性度量日志LogAR,然后根据访问请求者的平台完整性度量日志LogAR向访问请求者的可信平台模块获取相应的访问请求者的平台配置寄存器值PCRsAR和使用访问请求者的平台身份证书CertAIK-AR对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRsAR的签名[NAC,PCRsAR]Sig-ARP,接着根据对访问控制器的平台评估策略生成访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC和访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC,最后向TNC接入点发送消息2,包括访问请求者的平台配置寄存器值PCRsAR,访问请求者的平台完整性度量日志LogAR,使用访问请求者的平台身份证书CertAIK-AR对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRsAR的签名[NAC,PCRsAR]Sig-ARP,访问请求者的挑战NAR,访问请求者的平台身份证书CertAIK-AR,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC和其他参数Text2;
4.3.3)TNC接入点收到消息2后,首先验证使用访问请求者的平台身份证书CertAIK-AR对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRsAR的签名[NAC,PCRsAR]Sig-ARP的有效性,若验证不通过,则丢弃该消息,否则根据访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC向访问控制器的各个完整性收集者获取相应的访问控制器的平台完整性度量日志LogAC,然后根据访问控制器的平台完整性度量日志LogAC向访问控制器的可信计算模块获取相应的访问控制器的平台配置寄存器值PCRsAC和使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP,最后向评估策略服务者发送消息3,包括访问控制器的挑战NAC-PM,访问请求者的挑战NAR,访问请求者的平台身份证书CertAIK-AR,访问控制器的平台身份证书CertAIK-AC,访问请求者的平台配置寄存器值PCRsAR,访问请求者的平台完整性度量日志LogAR,访问控制器的平台配置寄存器值PCRsAC,访问控制器的平台完整性度量日志LogAC,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC和其他参数Text3;
4.3.4)评估策略服务者收到消息3后,首先生成访问请求者的平台身份证书的验证结果ReAIK-AR和访问控制器的平台身份证书的验证结果ReAIK-AC,若访问请求者的平台身份证书有效,则:首先利用访问请求者的平台配置寄存器值PCRsAR来校验访问请求者的平台完整性度量日志LogAR的正确性,若访问请求者的平台完整性度量日志LogAR不正确,则丢弃该消息,否则将访问请求者的平台完整性度量日志LogAR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR和访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR发送给各个完整性校验者,然后各个完整性校验者根据访问请求者的平台完整性度量日志LogAR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR和访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR生成访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR和访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-A并发送给评估策略服务者,若访问控制器的平台身份证书有效,则:首先利用访问控制器的平台配置寄存器值PCRsAC来校验访问控制器的平台完整性度量日志LogAC的正确性,若访问控制器的平台完整性度量日志LogAC不正确,则丢弃该消息,否则将访问控制器的平台完整性度量日志LogAC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC和访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC发送给各个完整性校验者,然后各个完整性校验者根据访问控制器的平台完整性度量日志LogAC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC和访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC生成访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC和访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC并发送给评估策略服务者,然后评估策略服务者根据访问请求者的平台完整性度量日志LogAR生成实际收到的访问请求者的平台完整性度量信息ParmPP-AR,根据访问控制器的平台完整性度量日志LogAC生成实际收到的访问控制器的平台完整性度量信息ParmPP-AC,最后向TNC接入点发送消息4,其中消息4的构成形式有两种。第一种构成形式下,消息4包括访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR,访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalIMVs-AR,ParmPP-AR,ReIMVs-AR,RemIMVs-AR,NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalIMVs-AC,ParmPP-AC,ReIMVs-AC,RemIMVs-AC,Text6]sig-PMU和其他参数Text4;第二种构成形式下,消息4包括访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR,访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalIMVs-AR,ParmPP-AR,ReIMVs-AR,RemIMVs-AC,其他参数Text6]Sig-PMU,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR和其他参数Text7的签名[NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalIMVs-AC,ParmPP-AC,ReIMVs-AC,RemIMVs-AR,其他参数Text7]Sig-PMU和其他参数Text4;
4.3.5)TNC接入点收到消息4后,若消息4为第一种构成形式,则:首先验证使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR,访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalIMVs-AR,ParmPP-AR,ReIMVs-AR,RemIMVs-AR,NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalIMVs-AC,ParmPP-AC,ReIMVs-AC,RemIMVs-AC,Text6]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC发送给访问控制器的对应完整性收集者,最后向TNC客户端发送消息5(第一种构成形式),包括访问控制器的挑战NAC-PM,访问控制器的平台配置寄存器值PCRsAC,使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,对访问请求者的平台鉴别结果Reaccess,消息4和其他参数Text5;若消息4为第二种构成形式,则:首先验证使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR,访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalIMVs-AR,ParmPP-AR,ReIMVs-AR,RemIMVs-AC,其他参数Text6]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR发送给访问请求者的对应完整性收集者,最后向TNC客户端发送消息5(第二种构成形式),包括访问控制器的挑战NAC-PM,访问控制器的平台配置寄存器值PCRsAC,使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP,对访问请求者的平台鉴别结果Reaccess,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR和其他参数Text7的签名[NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalIMVs-AC,ParmPP-AC,ReIMVs-AC,RemIMVs-AR,其他参数Text7]Sig-PMU,和其他参数Text5;
4.3.6)TNC客户端收到消息5后,若消息5为第一种构成形式,则:首先验证使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP的有效性,若验证不通过,则丢弃该消息,否则验证消息4中的使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR,访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalIMVs-AR,ParmPP-AR,ReIMVs-AR,RemIMVs-AR,NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalIMVs-AC,ParmPP-AC,ReIMVs-AC,RemIMVs-AC,Text6]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR发送给访问请求者的对应完整性收集者;若消息5为第二种构成形式,则:首先验证使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP的有效性,若验证不通过,则丢弃该消息,否则验证使用策略管理器的用户身份证书CertUser-PM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略EvalIMVs-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR和其他参数Text7的签名[NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalIMVs-AC,ParmPP-AC,ReIMVs-AC,RemIMVs-AR,其他参数Text7]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR发送给访问请求者的对应完整性收集者;
4.4)若实际收到的访问请求者的平台完整性度量信息ParmPP-AR和访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR不相同,或实际收到的访问控制器的平台完整性度量信息ParmPP-AC和访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC不相同,则步骤4.3)需要再次执行,直至访问请求者和访问控制器都已按照配置的平台评估策略完成对对方的平台完整性评估,TNC客户端依据对访问控制器的平台评估策略和访问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC生成访问控制器的平台完整性的平台级评估结果ReP-AC,然后依据对访问控制器的平台评估策略、访问控制器的平台身份证书的验证结果ReAIK-AC和访问控制器的平台完整性的平台级评估结果ReP-AC生成对访问控制器的平台鉴别结果,最后将对访问控制器的平台鉴别结果发送给网络访问请求者;TNC接入点依据对访问请求者的平台评估策略和访问请求者的平台完整性的完整性校验者级评估结果ReIMVs-AR生成访问请求者的平台完整性的平台级评估结果ReP-AR,然后依据对访问请求者的平台评估策略、访问请求者的平台身份证书的验证结果ReAIK-AR和访问请求者的平台完整性的平台级评估结果ReP-AR生成对访问请求者的平台鉴别结果Reaccess,最后将对访问请求者的平台鉴别结果Reaccess发送给网络访问控制者;
4.5)当访问请求者或访问控制器不要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据本地安全策略和对对方的平台鉴别结果做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据对对方的用户身份鉴别结果、对对方的平台鉴别结果和本地安全策略做出访问决策,并执行访问控制;
5)平台修补后的重新平台鉴别
5.1)若执行完步骤4)后访问请求者或访问控制器要求进行平台修补过程,则访问请求者的各个完整性收集者根据访问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR进行平台修补,或访问控制器的各个完整性收集者根据访问控制器的平台完整性的完整性校验者级修补信息RemIMVs-AC进行平台修补;
5.2)访问请求者的各个完整性收集者完成平台修补后通知TNC客户端进行重新平台鉴别过程,或访问控制器的各个完整性收集者完成平台修补后通知TNC接入点进行重新平台鉴别过程,TNC客户端或TNC接入点根据平台修补过程对访问请求者和访问控制器之间的网络连接性的影响和本地安全策略跳至步骤2)、3)或4);
6)平台鉴别后被激活的重新平台鉴别;若访问请求者的各个完整性收集者或TNC客户端,访问控制器的各个完整性收集者或TNC接入点根据本地安全策略被激活进行重新平台鉴别过程,则根据本地安全策略跳至步骤3)或4)。
参见图4,5,在第二种模式下,本发明的具体步骤如下:
1)配置与初始化
1.1)网络用户为访问请求者配置对访问控制器的安全策略,包括访问请求者对访问控制器的平台评估策略。网络管理员为访问控制器配置对访问请求者的安全策略,包括访问控制器对访问请求者的平台评估策略,其中访问控制器配置对访问请求者的平台评估策略可以按步骤4.2)动态实现;
1.2)访问请求者和访问控制器加载和初始化各自的完整性收集者,策略管理器加载和初始化完整性校验者;
1.2.1)当TNC客户端启动时,TNC客户端首先通过访问请求者的完整性收集接口IF-IMC加载访问请求者的各个完整性收集者,然后通过访问请求者的完整性收集接口IF-IMC初始化访问请求者的各个完整性收集者,其中在加载过程中TNC客户端可以验证访问请求者的各个完整性收集者的完整性;
1.2.2)当TNC接入点启动时,TNC接入点首先通过访问控制器的完整性收集接口IF-IMC加载访问控制器的各个完整性收集者,然后通过访问控制器的完整性收集接口IF-IMC初始化访问控制器的各个完整性收集者,其中在加载过程中TNC接入点可以验证访问控制器的各个完整性收集者的完整性;
1.2.3)当评估策略服务者启动时,评估策略服务者首先通过完整性校验接口IF-IMV加载各个完整性校检者,然后通过完整性校验接口IF-IMV初始化各个完整性校检者,其中在加载过程中评估策略服务者可以验证各个完整性校检者的完整性;
2)请求网络连接;网络访问请求者向网络访问控制者发送网络连接请求,网络访问控制者接收该网络连接请求;
3)用户身份鉴别
3.1)若访问请求者或访问控制器不要求进行用户身份鉴别过程,则跳至步骤3.3);
3.2)若访问请求者或访问控制器要求进行用户身份鉴别过程,则:当访问请求者和访问控制器没有执行过用户身份鉴别过程时,网络访问请求者和网络访问控制者执行基于鉴别策略服务者为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;当访问请求者和访问控制器已执行过用户身份鉴别过程时,网络访问请求者和网络访问控制者可以基于已执行过的用户身份鉴别过程实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商,也可以重新执行基于鉴别策略服务者为可信方的三元对等鉴别协议实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;
3.3)若访问请求者或访问控制器要求立即做出访问决策,则:当访问请求者或访问控制器不要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据本地安全策略做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据对对方的用户身份鉴别结果和本地安全策略做出访问决策,并执行访问控制;否则,网络访问请求者向TNC客户端请求执行平台鉴别过程,或网络访问控制者向TNC接入点请求执行平台鉴别过程;
4)平台鉴别
4.1)若访问请求者或访问控制器要求在线向策略管理器申请平台身份证书,则网络访问请求者或网络访问控制者在线向评估策略服务者申请平台身份证书;
4.2)若网络管理员还没有为访问控制器配置对访问请求者的平台评估策略,则TNC接入点向评估策略服务者请求对访问请求者的平台评估策略,然后评估策略服务者发送访问控制器对访问请求者的平台评估策略给TNC接入点,TNC接入点收到访问控制器对访问请求者的平台评估策略后进行配置;
4.3)访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的平台鉴别(包括平台身份验证和平台完整性评估),其中策略管理器负责访问请求者和访问控制器的平台身份证书验证、平台完整性的平台级评估,具体步骤如下,见图4和图5:
4.3.1)TNC接入点首先根据对访问请求者的平台评估策略生成访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR和访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,然后向TNC客户端发送消息1,包括访问控制器的鉴别标识NAC,访问控制器的平台身份证书CertAIK-AC,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR和其他参数Text1;
4.3.2)TNC客户端收到消息1后,首先根据访问控制器向访问请求者请求的平台完整性度量信息ParmP-A向访问请求者的各个完整性收集者获取相应的访问请求者的平台完整性度量日志LogAR,然后根据访问请求者的平台完整性度量日志LogAR向访问请求者的可信平台模块获取相应的访问请求者的平台配置寄存器值PCRsAR和使用访问请求者的平台身份证书CertAIK-AR对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRsAR的签名[NAC,PCRsAR]Sig-ARP,接着根据对访问控制器的平台评估策略生成访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC和访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC,最后向TNC接入点发送消息2,包括访问请求者的平台配置寄存器值PCRsAR,访问请求者的平台完整性度量日志LogAR,使用访问请求者的平台身份证书CertAIK-AR对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRsAR的签名[NAC,PCRsAR]Sig-ARP,访问请求者的挑战NAR,访问请求者的平台身份证书CertAIK-AR,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC和其他参数Text2;
4.3.3)TNC接入点收到消息2后,首先验证使用访问请求者的平台身份证书CertAIK-AR对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRsAR的签名[NAC,PCRsAR]Sig-ARP的有效性,若验证不通过,则丢弃该消息,否则根据访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC向访问控制器的各个完整性收集者获取相应的访问控制器的平台完整性度量日志LogAC,然后根据访问控制器的平台完整性度量日志LogAC向访问控制器的可信计算模块获取相应的访问控制器的平台配置寄存器值PCRsAC和使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP,最后向评估策略服务者发送消息3,包括访问控制器的挑战NAC-PM,访问请求者的挑战NAR,访问请求者的平台身份证书CertAIK-AR,访问控制器的平台身份证书CertAIK-AC,访问请求者的平台配置寄存器值PCRsAR,访问请求者的平台完整性度量日志LogAR,访问控制器的平台配置寄存器值PCRsAC,访问控制器的平台完整性度量日志LogAC,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC和其他参数Text3;
4.3.4)评估策略服务者收到消息3后,首先生成访问请求者的平台身份证书的验证结果ReAIK-AR和访问控制器的平台身份证书的验证结果ReAIK-AC,若访问请求者的平台身份证书有效,则:首先利用访问请求者的平台配置寄存器值PCRsAR来校验访问请求者的平台完整性度量日志LogAR的正确性,若访问请求者的平台完整性度量日志LogAR不正确,则丢弃该消息,否则将访问请求者的平台完整性度量日志LogAR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR和访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR发送给各个完整性校验者,然后各个完整性校验者根据访问请求者的平台完整性度量日志LogAR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR和访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR生成访问请求者的平台完整性的平台级评估结果ReP-AR和访问请求者的平台完整性的平台级修补信息RemP-A并发送给评估策略服务者,若访问控制器的平台身份证书有效,则:首先利用访问控制器的平台配置寄存器值PCRsAC来校验访问控制器的平台完整性度量日志LogAC的正确性,若访问控制器的平台完整性度量日志LogAC不正确,则丢弃该消息,否则将访问控制器的平台完整性度量日志LogAC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC和访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC发送给各个完整性校验者,然后各个完整性校验者根据访问控制器的平台完整性度量日志LogAC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC和访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC生成访问控制器的平台完整性的平台级评估结果ReP-AC和访问控制器的平台完整性的平台级修补信息RemP-AC并发送给评估策略服务者,然后评估策略服务者根据访问请求者的平台完整性度量日志LogAR生成实际收到的访问请求者的平台完整性度量信息ParmPP-AR,根据访问控制器的平台完整性度量日志LogAC生成实际收到的访问控制器的平台完整性度量信息ParmPP-AC,最后向TNC接入点发送消息4,其中消息4的构成形式有两种。第一种构成形式下,消息4包括访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台完整性的平台级评估结果ReP-AR,访问请求者的平台完整性的平台级修补信息RemP-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问控制器的平台完整性的平台级修补信息RemP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的平台级评估结果ReP-AR,访问请求者的平台完整性的平台级修补信息RemP-AR,访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问控制器的平台完整性的平台级修补信息RemP-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalP-AR,ParmPP-AR,ReP-AR,RemP-AR,NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalP-AC,ParmPP-AC,ReP-AC,RemP-AC,Text6]Sig-PMU和其他参数Text4;第二种构成形式下,消息4包括访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台完整性的平台级评估结果ReP-AR,访问请求者的平台完整性的平台级修补信息RemP-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问控制器的平台完整性的平台级修补信息RemP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的平台级评估结果ReP-AR,访问控制器的平台完整性的平台级修补信息RemP-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalP-AR,ParmPP-AR,ReP-AR,RemP-AC,其他参数Text6]Sig-PMU,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问请求者的平台完整性的平台级修补信息RemP-AR和其他参数Text7的签名[NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalP-AC,ParmPP-AC,ReP-AC,RemP-AR,其他参数Text7]Sig-PMU和其他参数Text4;
4.3.5)TNC接入点收到消息4后,若消息4为第一种构成形式,则:首先验证使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的平台级评估结果ReP-AR,访问请求者的平台完整性的平台级修补信息RemP-AR,访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问控制器的平台完整性的平台级修补信息RemP-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalP-AR,ParmPP-AR,ReP-AR,RemP-AR,NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalP-AC,ParmPP-AC,ReP-AC,RemP-AC,Text6]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问控制器的平台完整性的平台级修补信息RemP-AC发送给访问控制器的对应完整性收集者,最后向TNC客户端发送消息5(第一种构成形式),包括访问控制器的挑战NAC-PM,访问控制器的平台配置寄存器值PCRsAC,使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,对访问请求者的平台鉴别结果Reaccess,消息4和其他参数Text5;若消息4为第二种构成形式,则:首先验证使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的平台级评估结果ReP-AR,访问控制器的平台完整性的平台级修补信息RemP-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalP-AR,ParmPP-AR,ReP-AR,RemP-AC,其他参数Text6]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问请求者的平台完整性的平台级修补信息RemP-AR发送给访问请求者的对应完整性收集者,最后向TNC客户端发送消息5(第二种构成形式),包括访问控制器的挑战NAC-PM,访问控制器的平台配置寄存器值PCRsAC,使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP,对访问请求者的平台鉴别结果Reaccess,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问请求者的平台完整性的平台级修补信息RemP-AR,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,使用策略管理器的用户身份证书CertUser-PM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问请求者的平台完整性的平台级修补信息RemP-AR和其他参数Text7的签名[NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalP-AC,ParmPP-AC,ReP-AC,RemP-AR,其他参数Text7]Sig-PMU,和其他参数Text5;
4.3-6)TNC客户端收到消息5后,若消息5为第一种构成形式,则:首先验证使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP的有效性,若验证不通过,则丢弃该消息,否则验证消息4中的使用策略管理器的用户身份证书CertUser-PM对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器对访问请求者的平台完整性的平台级评估策略EvalP-AR,实际收到的访问请求者的平台完整性度量信息ParmPP-AR,访问请求者的平台完整性的平台级评估结果ReP-AR,访问请求者的平台完整性的平台级修补信息RemP-AR,访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问控制器的平台完整性的平台级修补信息RemP-AC和其他参数Text6的签名[NAC-PM,CertAIK-AR,ReAIK-AR,PCRsAR,ParmP-AR,EvalP-AR,ParmPP-AR,ReP-AR,RemP-AR,NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalP-AC,ParmPP-AC,ReP-AC,RemP-AC,Text6]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问请求者的平台完整性的平台级修补信息RemP-AR发送给访问请求者的对应完整性收集者;若消息5为第二种构成形式,则:首先验证使用访问控制器的平台身份证书CertAIK-AC对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的签名[NAR,PCRsAC]Sig-ACP的有效性,若验证不通过,则丢弃该消息,否则验证使用策略管理器的用户身份证书CertUser-PM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC,访问请求者对访问控制器的平台完整性的平台级评估策略EvalP-AC,实际收到的访问控制器的平台完整性度量信息ParmPP-AC,访问控制器的平台完整性的平台级评估结果ReP-AC,访问请求者的平台完整性的平台级修补信息RemP-AR和其他参数Text7的签名[NAR,CertAIK-AC,ReAIK-AC,PCRsAC,ParmP-AC,EvalP-AC,ParmPP-AC,ReP-AC,RemP-AR,其他参数Text7]Sig-PMU的有效性,若验证不通过,则丢弃该消息,否则将访问请求者的平台完整性的平台级修补信息RemP-AR发送给访问请求者的对应完整性收集者;
4.4)若实际收到的访问请求者的平台完整性度量信息ParmPP-AR和访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR不相同,或实际收到的访问控制器的平台完整性度量信息ParmPP-AC和访问请求者向访问控制器请求的平台完整性度量信息ParmP-AC不相同,则步骤4.3)需要再次执行,直至访问请求者和访问控制器都已按照配置的平台评估策略完成对对方的平台完整性评估,TNC客户端依据对访问控制器的平台评估策略、访问控制器的平台身份证书的验证结果ReAIK-AC和访问控制器的平台完整性的平台级评估结果ReP-AC生成对访问控制器的平台鉴别结果,最后将对访问控制器的平台鉴别结果发送给网络访问请求者;TNC接入点依据对访问请求者的平台评估策略、访问请求者的平台身份证书的验证结果ReAIK-AR和访问请求者的平台完整性的平台级评估结果ReP-AR生成对访问请求者的平台鉴别结果Reaccess,最后将对访问请求者的平台鉴别结果Reaccess发送给网络访问控制者;
4.5)当访问请求者或访问控制器不要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据本地安全策略和对对方的平台鉴别结果做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,网络访问请求者和网络访问控制者依据对对方的用户身份鉴别结果、对对方的平台鉴别结果和本地安全策略做出访问决策,并执行访问控制;
5)平台修补后的重新平台鉴别
5.1)若执行完步骤4)后访问请求者或访问控制器要求进行平台修补过程,则访问请求者的各个完整性收集者根据访问请求者的平台完整性的平台级修补信息RemP-AR进行平台修补,或访问控制器的各个完整性收集者根据访问控制器的平台完整性的平台级修补信息RemP-AC进行平台修补;
5.2)访问请求者的各个完整性收集者完成平台修补后通知TNC客户端进行重新平台鉴别过程,或访问控制器的各个完整性收集者完成平台修补后通知TNC接入点进行重新平台鉴别过程,TNC客户端或TNC接入点根据平台修补过程对访问请求者和访问控制器之间的网络连接性的影响和本地安全策略跳至步骤2)、3)或4);
6)平台鉴别后被激活的重新平台鉴别;若访问请求者的各个完整性收集者或TNC客户端,访问控制器的各个完整性收集者或TNC接入点根据本地安全策略被激活进行重新平台鉴别过程,则根据本地安全策略跳至步骤3)或4)。

Claims (7)

1.一种基于三元对等鉴别的可信网络连接实现方法,其特征在于:该方法包括以下步骤:
1)配置与初始化;
1.1)网络用户为访问请求者配置对访问控制器的安全策略,包括访问请求者对访问控制器的平台评估策略,网络管理员为访问控制器配置对访问请求者的安全策略,包括访问控制器对访问请求者的平台评估策略;
1.2)访问请求者和访问控制器加载和初始化各自的完整性收集者,策略管理器加载和初始化完整性校验者;
2)请求网络连接:访问请求者向访问控制器发送网络连接请求,访问控制器接收该网络连接请求;
3)用户身份鉴别;
3.1)若访问请求者或访问控制器不要求进行用户身份鉴别过程,则跳至步骤3.3);
3.2)若访问请求者或访问控制器要求进行用户身份鉴别过程,则:当访问请求者和访问控制器没有执行过用户身份鉴别过程时,访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;当访问请求者和访问控制器已执行过用户身份鉴别过程时,访问请求者和访问控制器可以基于已执行过的用户身份鉴别过程实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商,或重新执行基于策略管理器为可信方的三元对等鉴别协议实现访问请求者和访问控制器之间的用户身份鉴别及密钥协商;
3.3)若访问请求者或访问控制器不要求立即做出访问决策,则执行平台鉴别;否则:当访问请求者或访问控制器不要求进行用户身份鉴别过程时,访问请求者和访问控制器依据本地安全策略做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,访问请求者和访问控制器依据对对方的用户身份鉴别结果和本地安全策略做出访问决策,并执行访问 控制。
2.根据权利要求1所述的基于三元对等鉴别的可信网络连接实现方法,其特征在于:所述步骤3.3)中的平台鉴别的具体步骤如下:
a.1)若访问请求者或访问控制器要求在线向策略管理器申请平台身份证书,则访问请求者或访问控制器在线向策略管理器申请平台身份证书;
a.2)若网络管理员还没有为访问控制器配置对访问请求者的平台评估策略,则访问控制器向策略管理器请求对访问请求者的平台评估策略,然后策略管理器发送访问控制器对访问请求者的平台评估策略给访问控制器,访问控制器收到访问控制器对访问请求者的平台评估策略后进行配置;
a.3)访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的平台鉴别,包括平台身份验证和平台完整性评估,其中策略管理器负责访问请求者和访问控制器的平台身份证书验证、平台完整性的完整性校验者级评估;
a.4)步骤a.3)执行多轮,直至访问请求者和访问控制器都已按照配置的平台评估策略完成对对方的平台完整性评估,访问请求者依据对访问控制器的平台评估策略和对访问控制器的平台完整性的完整性校验者级评估结果生成对访问控制器的平台完整性的平台级评估结果,然后访问请求者依据对访问控制器的平台评估策略、访问控制器的平台身份证书验证结果和对访问控制器的平台完整性的平台级评估结果生成对访问控制器的平台鉴别结果;访问控制器依据对访问请求者的平台评估策略和对访问请求者的平台完整性的完整性校验者级评估结果生成对访问请求者的平台完整性的平台级评估结果,然后访问控制器依据对访问请求者的平台评估策略、访问请求者的平台身份证书验证结果和对访问请求者的平台完整性的平台级评估结果生成对访问请求者的平台鉴别结果;
a.5)当访问请求者或访问控制器不要求进行用户身份鉴别过程时,访问请求者和访问控制器依据本地安全策略和对对方的平台鉴别结果做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时, 访问请求者和访问控制器依据对对方的用户身份鉴别结果、对对方的平台鉴别结果和本地安全策略做出访问决策,并执行访问控制。
3.根据权利要求1所述的基于三元对等鉴别的可信网络连接实现方法,其特征在于:所述步骤3.3)中的平台鉴别的具体步骤如下:
b.1)若访问请求者或访问控制器要求在线向策略管理器申请平台身份证书,则访问请求者或访问控制器在线向策略管理器申请平台身份证书;
b.2)若网络管理员还没有为访问控制器配置对访问请求者的平台评估策略,则访问控制器向策略管理器请求对访问请求者的平台评估策略,然后策略管理器发送访问控制器对访问请求者的平台评估策略给访问控制器,访问控制器收到访问控制器对访问请求者的平台评估策略后进行配置;
b.3)访问请求者和访问控制器执行基于策略管理器为可信方的三元对等鉴别协议,实现访问请求者和访问控制器之间的平台鉴别,包括平台身份验证和平台完整性评估,其中策略管理器负责访问请求者和访问控制器的平台身份证书验证、平台完整性的平台级评估;
b.4)步骤b.3)执行多轮,直至访问请求者和访问控制器都已按照配置的平台评估策略完成对对方的平台完整性评估,这时策略管理器才生成访问请求者和访问控制器的平台完整性的平台级评估结果并发送给访问请求者和访问控制器;访问请求者依据对访问控制器的平台评估策略、访问控制器的平台身份证书验证结果和对访问控制器的平台完整性的平台级评估结果生成对访问控制器的平台鉴别结果;访问控制器依据对访问请求者的平台评估策略、访问请求者的平台身份证书验证结果和对访问请求者的平台完整性的平台级评估结果生成对访问请求者的平台鉴别结果;
b.5)当访问请求者或访问控制器不要求进行用户身份鉴别过程时,访问请求者和访问控制器依据本地安全策略和对对方的平台鉴别结果做出访问决策,并执行访问控制;当访问请求者或访问控制器要求进行用户身份鉴别过程时,访问请求者和访问控制器依据对对方的用户身份鉴别结果、对对方的平台鉴别结果和本地安全策略做出访问决策,并执行访问控制。 
4.根据权利要求1或2或3所述的基于三元对等鉴别的可信网络连接实现方法,其特征在于:所述步骤3.3)中的平台鉴别之后还包括平台修补后的重新平台鉴别。
5.根据权利要求4所述的基于三元对等鉴别的可信网络连接实现方法,其特征在于:所述平台修补后的重新平台鉴别的具体步骤如下:
a.1)若执行完步骤3.3)中的平台鉴别后访问请求者或访问控制器要求进行平台修补过程,则访问请求者或访问控制器进行平台修补;
b.2)访问请求者或访问控制器完成平台修补后,根据平台修补过程对访问请求者和访问控制器之间的网络连接性的影响和本地安全策略跳至步骤2)或步骤3)。
6.根据权利要求5所述的基于三元对等鉴别的可信网络连接实现方法,其特征在于:所述平台修补后的重新平台鉴别之后还包括平台鉴别后被激活的重新平台鉴别。
7.根据权利要求5所述的基于三元对等鉴别的可信网络连接实现方法,其特征在于:所述平台鉴别后被激活的重新平台鉴别的具体实现方式是:若访问请求者或访问控制器根据本地安全策略被激活进行重新平台鉴别过程,则根据本地安全策略跳至步骤3)。 
CN2008101841193A 2008-12-08 2008-12-08 一种基于三元对等鉴别的可信网络连接实现方法 Active CN101447992B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2008101841193A CN101447992B (zh) 2008-12-08 2008-12-08 一种基于三元对等鉴别的可信网络连接实现方法
PCT/CN2009/075242 WO2010066169A1 (zh) 2008-12-08 2009-12-01 一种基于三元对等鉴别的可信网络连接实现方法
US13/133,333 US8931049B2 (en) 2008-12-08 2009-12-01 Trusted network connection implementing method based on tri-element peer authentication
KR1020117015670A KR101296101B1 (ko) 2008-12-08 2009-12-01 트라이 요소 피어 인증에 기초한 트러스트 네트워크 커넥트 실현 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101841193A CN101447992B (zh) 2008-12-08 2008-12-08 一种基于三元对等鉴别的可信网络连接实现方法

Publications (2)

Publication Number Publication Date
CN101447992A CN101447992A (zh) 2009-06-03
CN101447992B true CN101447992B (zh) 2011-04-06

Family

ID=40743389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101841193A Active CN101447992B (zh) 2008-12-08 2008-12-08 一种基于三元对等鉴别的可信网络连接实现方法

Country Status (4)

Country Link
US (1) US8931049B2 (zh)
KR (1) KR101296101B1 (zh)
CN (1) CN101447992B (zh)
WO (1) WO2010066169A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447992B (zh) * 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法
CN101572704B (zh) * 2009-06-08 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
CN101631113B (zh) 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
CN101795281B (zh) * 2010-03-11 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别实现方法及系统
CN101909058B (zh) 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
CN101958890B (zh) * 2010-08-10 2013-08-28 西安邮电学院 一种数据链路层安全通信中设备发现方法
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
CN103023911B (zh) * 2012-12-25 2015-10-14 北京工业大学 可信网络设备接入可信网络认证方法
CN103581203A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的可信网络连接方法
CN103780395B (zh) * 2014-01-24 2017-11-10 广东电网公司电力科学研究院 网络接入证明双向度量的方法和系统
CN104468606B (zh) * 2014-12-24 2018-10-09 国家电网公司 一种基于电力生产控制类系统的可信连接系统和方法
CN105049434B (zh) * 2015-07-21 2019-02-22 中国科学院软件研究所 一种对等网络环境下的身份认证方法与加密通信方法
CN107292176B (zh) * 2016-04-05 2021-01-15 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和系统
CN109729523B (zh) * 2017-10-31 2021-02-23 华为技术有限公司 一种终端联网认证的方法和装置
CN109040060B (zh) * 2018-08-01 2021-03-02 广州杰赛科技股份有限公司 终端匹配方法和系统、计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
CN101242266A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN101242267A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030196092A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for sharing secure communications
US7591017B2 (en) * 2003-06-24 2009-09-15 Nokia Inc. Apparatus, and method for implementing remote client integrity verification
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US8024488B2 (en) * 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
US7827593B2 (en) * 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US7739724B2 (en) * 2005-06-30 2010-06-15 Intel Corporation Techniques for authenticated posture reporting and associated enforcement of network access
US8661521B2 (en) * 2005-08-30 2014-02-25 Intel Corporation Controlling a network connection using dual-switching
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
US8533846B2 (en) * 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8347346B2 (en) * 2007-05-31 2013-01-01 International Business Machines Corporation Management of mandatory access control for graphical user interface applications
US8923212B2 (en) * 2007-08-17 2014-12-30 Qualcomm Incorporated Method and apparatus for interference management
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
US20090158407A1 (en) * 2007-12-13 2009-06-18 Fiberlink Communications Corporation Api translation for network access control (nac) agent
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8434125B2 (en) * 2008-03-05 2013-04-30 The Boeing Company Distributed security architecture
CN101447992B (zh) 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242266A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN101242267A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架

Also Published As

Publication number Publication date
KR101296101B1 (ko) 2013-08-19
KR20110093939A (ko) 2011-08-18
WO2010066169A1 (zh) 2010-06-17
US20110239271A1 (en) 2011-09-29
CN101447992A (zh) 2009-06-03
US8931049B2 (en) 2015-01-06

Similar Documents

Publication Publication Date Title
CN101447992B (zh) 一种基于三元对等鉴别的可信网络连接实现方法
CN101431517B (zh) 一种基于三元对等鉴别的可信网络连接握手方法
CA3030813C (en) Method for providing smart contract-based certificate service, and server employing same
CN100534036C (zh) 一种基于三元对等鉴别的可信网络连接方法
CN100496025C (zh) 一种基于三元对等鉴别的可信网络接入控制方法
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
CN101540676B (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN100553212C (zh) 一种基于三元对等鉴别的可信网络接入控制系统
CN100512313C (zh) 一种增强安全性的可信网络连接系统
CN101909058B (zh) 一种适合可信连接架构的平台鉴别策略管理方法及系统
CN102035838B (zh) 一种基于平台身份的信任服务连接方法与信任服务系统
JP2011525028A (ja) エンドポイントの独立解決によるデジタルアイデンティティ又はトークンの取得
CN101242268A (zh) 一种基于三元对等鉴别的可信网络连接系统
CN101795281B (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
CN113676447A (zh) 基于区块链的科技服务平台跨域身份认证方案
Stone et al. Spinner: Semi-automatic detection of pinning without hostname verification
KR20210132526A (ko) 계층 블록체인을 이용한 인증 및 정책 관리 방법
CN101572706B (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
CN101656719B (zh) 一种可实现平台配置保护的双向平台鉴别方法
CN111917760A (zh) 一种基于标识解析的网络协同制造跨域融合信任管控方法
Khattak et al. Security, trust and privacy (STP) framework for federated single sign-on environment
Gandikota et al. Web Application Security through Comprehensive Vulnerability Assessment
Kågström Choosing authentication protocol for digital signatures: A comparison between SAML and OIDC
Guan et al. AuthLedger: uthLedger: uthLedger: A Novel Blockchain-based Domain Name A el Blockchain-based Domain Name A el Blockchain-based Domain Name Authentication uthentication Scheme
Bays et al. FIC Vulnerability Profile

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: Trusted network connection implementing method based on three-element peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: A trusted network connection implementation method based on ternary peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: A trusted network connection implementation method based on ternary peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: A trusted network connection implementation method based on ternary peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20211104

Application publication date: 20090603

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: A trusted network connection implementation method based on ternary peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: A trusted network connection implementation method based on ternary peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: A trusted network connection implementation method based on ternary peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: A Trusted Network Connection Implementation Method Based on Triple Peer to Peer Authentication

Granted publication date: 20110406

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: A Trusted Network Connection Implementation Method Based on Triple Peer to Peer Authentication

Granted publication date: 20110406

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090603

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: A trusted network connection implementation method based on ternary peer-to-peer authentication

Granted publication date: 20110406

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract