CN101527718B - 一种建立三元对等鉴别可信网络连接架构的方法 - Google Patents

一种建立三元对等鉴别可信网络连接架构的方法 Download PDF

Info

Publication number
CN101527718B
CN101527718B CN2009100220585A CN200910022058A CN101527718B CN 101527718 B CN101527718 B CN 101527718B CN 2009100220585 A CN2009100220585 A CN 2009100220585A CN 200910022058 A CN200910022058 A CN 200910022058A CN 101527718 B CN101527718 B CN 101527718B
Authority
CN
China
Prior art keywords
tnc
access
integrity measurement
imc
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009100220585A
Other languages
English (en)
Other versions
CN101527718A (zh
Inventor
肖跃雷
曹军
葛莉
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN2009100220585A priority Critical patent/CN101527718B/zh
Publication of CN101527718A publication Critical patent/CN101527718A/zh
Priority to PCT/CN2009/075435 priority patent/WO2010118610A1/zh
Priority to EP09843244.6A priority patent/EP2421215B1/en
Priority to US13/264,683 priority patent/US8789134B2/en
Application granted granted Critical
Publication of CN101527718B publication Critical patent/CN101527718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本发明涉及一种建立三元对等鉴别可信网络连接架构的方法,该方法包括:1)IF-TNT的实现;2)IF-APS的实现;3)IF-TNCCAP的实现;4)IF-EPS的实现;5)IF-IMC的实现;6)IF-IMV的实现以及7)IF-IM的实现。本发明提供了一种建立终端可信、实现终端的可信网络连接、实现终端间的可信认证和实现对终端的可信管理的通过定义接口建立三元对等鉴别可信网络连接架构的方法。

Description

一种建立三元对等鉴别可信网络连接架构的方法
技术领域
本发明涉及一种建立三元对等鉴别可信网络连接架构的方法。
背景技术
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏制住这类攻击,不仅需要解决安全的传输和数据输入时的检查,还要从源头即从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
国际可信计算组织(Trusted Computing Group,TCG)针对这个问题,专门制定了一个基于可信计算技术的网络连接规范——可信网络连接(TrustedNetwork Connect,TNC),简记为TCG-TNC,其包括了开放的终端完整性架构和一套确保安全互操作的标准。这套标准可以在用户需要时保护一个网络,且由用户自定义保护到什么程度。TCG-TNC本质上就是要从终端的完整性开始建立连接。首先,要创建一套在可信网络内部系统运行状况的策略。只有遵守网络设定策略的终端才能访问网络,网络将隔离和定位那些不遵守策略的设备。由于使用了可信平台模块(Trusted Platform Module,TPM),所以还可以阻挡root kits的攻击。root kits是一种攻击脚本、经修改的系统程序,或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权限。TCG-TNC架构参见图1所示。
在图1中,特定厂家完整性收集者(Integrity Measurement Collector,IMC)-完整性校验者(Integrity Measurement Verifier,IMV)消息交换接口(Vendor-Specific IMC-IMV Messages,IF-M)是完整性收集者和完整性校验者之间的接口,TNC客户端-TNC服务端接口(TNC Client-TNC Server Interface,IF-TNCCS)是TNC客户端和TNC服务端之间的接口,网络授权传输协议(Network Authorization Transport Protocol,IF-T)是网络访问请求者和网络访问授权者之间的接口,策略执行点接口(Policy Enforcement Point Integrity,IF-PEP)是策略执行点和网络访问授权者之间的接口,完整性度量收集者接口(IntegrityMeasurement Collector Inteface,IF-IMC)是完整性收集者和TNC客户端之间的接口,完整性度量校验接口(Integrity Measurement Verifier Interface,IF-IMV)是完整性校验者和TNC服务端之间的接口。
但是,由于图1所示的TCG-TNC架构中访问请求者不评估策略执行点的完整性,所以该架构存在策略执行点不可信赖的问题。为了解决这一问题,一种基于三元对等鉴别(Tri-element Peer Authentication,TePA)的TNC架构被提出。基于TePA的TNC架构参见图2所示。
在图2中,完整性度量接口(Integrity Measurement Interface,IF-IM)是完整性收集者和完整性校验者之间的接口,TNC客户端-TNC接入点接口(TNCClient-TNC Access Point Interface,IF-TNCCAP)是TNC客户端和TNC接入点之间的接口,评估策略服务接口(Evaluation Policy Service Interface)是TNC接入点和评估策略服务者之间的接口,可信网络传输接口(Trusted Network TransportInterface,IF-TNT)是网络访问请求者和网络访问控制者之间的接口,鉴别策略服务接口(Authentication Policy Service Interface,IF-APS)是网络访问控制者和鉴别策略服务者之间的接口,完整性度量收集者接口(Integrity MeasurementCollector Inteface,IF-IMC)是完整性收集者和TNC客户端之间,以及完整性收集者和TNC接入点之间的接口,完整性度量校验接口(Integrity MeasurementVerifier Interface,IF-IMV)是完整性校验者和评估策略服务者之间的接口。
为了具体实现图1所示的TCG-TNC架构,TCG详细定义了TCG-TNC架构中各个接口的具体实现方法:在IF-PEP规范中定义远程用户拨号认证系统(RemoteAuthentication Dial In User Service,RADIUS)协议等;在IF-T规范中定义了绑定可扩展认证协议(Extensible Authentication Protocol,EAP)的遂道EAP封装传输方法等;在IF-TNCCS规范中定义了平台鉴别(包括平台凭证鉴别和完整性握手)的消息传输协议和连接管理等,包括如何路由IMC和IMV之间传输的消息;在IF-M规范中定义了IMC和IMV之间所传输消息的封装方法等,包括定义IF-M消息来描述组件的各个属性及其相关处理属性,如:产品信息属性和安全处理属性等;在IF-IMC规范中定义了TNC客户端和IMC之间的功能函数,用于支持平台鉴别过程;在IF-IMV规范中定义了TNC服务端和IMV之间的功能函数,也是用于支持平台鉴别过程。此外,在TNC过程中TCG-TNC架构的一些组件还可能需要通过可信平台服务接口(Trusted Platform Service Interface,IF-PTS)与可信平台服务(Trusted Platform Service,PTS)进行通信。PTS负责管理完整性度量日志、创建快照和完整性报告等,并通过IF-PTS为TCG-TNC架构的一些组件提供服务。IF-PTS是一个与架构类型无关的接口,即该IF-PTS可适用于图1和图2所示的TNC架构。
同理,为了具体实现图2所示的基于TePA的TNC架构,需要详细定义基于TePA的TNC架构中各个接口的具体实现方法。但是,由于图2所示的基于TePA的TNC架构与图1所示的TCG-TNC架构存在着较大的差异性,所以其接口具体实现方法也不同。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种可建立终端可信、实现终端的可信网络连接、实现终端间的可信认证和实现对终端的可信管理的建立三元对等鉴别可信网络连接架构的方法。本发明的目的就是通过定义接口建立基于TePA的TNC架构。
本发明的技术解决方案是:本发明提供了一种建立三元对等鉴别可信网络连接架构的方法,其特殊之处在于:该方法包括:
1)IF-TNT的实现:
IF-TNT通过用户鉴别协议来实现网络访问请求者和访问控制器之间的用户鉴别;通过网络传输协议来实现访问请求者和访问控制器在TNC过程中的数据传输;通过访问控制协议来实现访问请求者和访问控制器之间的访问控制;
2)IF-APS的实现:
IF-APS通过用户鉴别协议来实现网络访问请求者和访问控制器之间的用户鉴别,通过网络传输协议来实现访问请求者和访问控制器在TNC过程中的数据传输;
3)IF-TNCCAP的实现:
IF-TNCCAP通过网络连接管理机制来实现TNC客户端和TNC接入点之间的网络连接管理;通过平台鉴别协议来实现访问请求者和访问控制器之间的平台鉴别;通过平台鉴别协议管理机制来实现对平台鉴别过程中平台鉴别协议的管理;通过对完整性度量层消息的封装机制来实现完整性度量层消息的路由;
4)IF-EPS的实现:
IF-EPS通过平台鉴别协议来实现访问请求者和访问控制器之间的平台鉴别;通过对完整性度量层消息的封装机制来实现完整性度量层消息的路由;通过评估策略动态分发机制来实现对访问请求者的评估策略的动态分发;
5)IF-IMC的实现:
包括访问请求者中IF-IMC的实现和访问控制器中IF-IMC的实现,其中访问请求者中的IF-IMC和访问控制器中的IF-IMC通过定义功能函数来实现完整性握手;
6)IF-IMV的实现:
IF-IMV通过定义功能函数来实现完整性握手;
7)IF-IM的实现:
IF-IM通过利用IMC和IMV之间所传输消息的封装方法来实现IMC和IMV之间的互通。
上述步骤1)和步骤2)中的用户鉴别协议实现方式是:若访问请求者和访问控制器之间已实现过用户鉴别,且访问请求者和访问控制器之间的安全关联仍然有效,则网络访问请求者和网络访问控制者利用访问请求者和访问控制器之间的安全关联来实现访问请求者和访问控制器之间的用户鉴别;否则,网络访问请求者、网络访问控制者和鉴别策略服务者执行三元对等鉴别协议来实现访问访问请求者和访问控制器之间的用户鉴别,其中鉴别策略服务者充当可信第三方角色。
上述步骤1)和步骤2)的网络传输协议实现方式是:采用与遂道EAP封装传输机制相同的方式对用户鉴别协议数据和平台鉴别协议数据进行封装传输,其中用户鉴别协议数据封装在一个封装传输包中,而平台鉴别协议数据首先要封装成一个封装传输包并利用安全遂道进行保护,然后将上述安全遂道保护的封装传输包嵌套封装在一个封装传输包中。
上述步骤1)和步骤2)的网络传输协议实现方式是:采用相互独立的封装传输机制对用户鉴别协议数据和平台鉴别协议数据进行封装传输,其中用户鉴别协议数据独立封装在一个封装传输包中,平台鉴别协议数据独立封装在一个封装传输包中并利用安全遂道进行保护。
上述步骤1)的访问控制协议是基于三元对等鉴别的访问控制方法。
上述步骤3)中的网络连接管理机制实现方式是:TNC客户端为每一对TNC客户端——TNC接入点本地创建一个网络连接标识,用于标识每一个TNC过程;TNC接入点为每一对TNC客户端——TNC接入点本地创建一个网络连接标识,用于标识每一个TNC过程;在一个TNC过程中,TNC客户端、TNC接入点和评估策略服务者首先执行一次平台鉴别过程,若该次平台鉴别过程后需要进行平台修补,或者评估策略发生了改变,则TNC客户端、TNC接入点和评估策略服务者需要重新执行一次平台鉴别过程,TNC客户端和TNC接入点保持上述创建的网络连接标识不变,直至该TNC过程被终止。
上述步骤3)和步骤4)中的平台鉴别协议实现方式是由TNC客户端、TNC接入点和评估策略服务者执行的三元对等鉴别协议,其中TNC客户端和TNC接入点互相请求对方平台的完整性度量值,TNC客户端和TNC接入点仅验证对方平台的完整性度量值的平台签名,而平台身份证书的有效性验证和完整性度量值的评估由评估策略服务者来完成。
上述步骤3)中的平台鉴别协议管理机制实现方式是:在一次平台鉴别过程中,TNC客户端、TNC接入点和评估策略服务者可能需要执行多轮平台鉴别协议,其中,在每一轮平台鉴别协议中TNC客户端和TNC接入点互相发送请求对方平台的完整性度量参数,而向评估策略服务者发送的是已完成度量的完整性度量参数,本轮平台鉴别协议完成后,若请求度量的完整性度量参数与已完成度量的完整性度量参数不相同,则TNC客户端、TNC接入点和评估策略服务者需要执行另外一轮平台鉴别协议,否则本次平台鉴别过程已成功完成。
上述步骤3)和步骤4)中的对完整性度量层消息的封装机制是由消息类型、完整性收集者标识和完整性度量层消息构成的封装格式进行封装。
上述步骤5)中的访问请求者中的IF-IMC定义的功能函数是:TNC客户端发现、装载访问请求者中的IMC;TNC客户端初始化访问请求者中的IMC;访问请求者中的IMC向TNC客户端报告所支持的消息类型;TNC客户端向访问请求者中的IMC通告网络连接状态;TNC客户端向访问请求者中的IMC通告请求度量的完整性度量参数;访问请求者中的IMC向TNC客户端发送完整性度量层消息;访问请求者中的IMC向TNC客户端提供完整性度量值中的PCR引用数据,包括引用的PCR值和对这些引用PCR值的平台签名;TNC客户端向访问请求者中的IMC通告该轮平台鉴别协议的该步骤消息将要发送,让访问请求者中的IMC停止收集完整性度量值;TNC客户端向访问请求者中的IMC发送已收到的完整性度量层消息;TNC客户端终止访问请求者中的IMC;访问请求者中的IMC向TNC客户端请求重新执行完整性握手。
上述步骤5)中的访问控制器中的IF-IMC定义的功能函数为:TNC接入点发现、装载访问控制器中的IMC;TNC接入点初始化访问控制器中的IMC;访问控制器中的IMC向TNC接入点报告所支持的消息类型;TNC接入点向访问控制器中的IMC通告网络连接状态;TNC接入点向访问控制器中的IMC通告请求度量的完整性度量参数;访问控制器中的IMC向TNC接入点发送完整性度量层消息;访问控制器中的IMC向TNC接入点提供完整性度量值中PCR引用数据,包括引用的PCR值和对这些引用PCR值的平台签名;TNC接入点向访问控制器中的IMC通告该轮平台鉴别协议的该步骤消息将要发送,让访问控制器中的IMC停止收集完整性度量值;TNC接入点向访问控制器中的IMC发送已收到的完整性度量层消息;TNC接入点终止访问控制器中的IMC;访问控制器中的IMC向TNC接入点请求重新执行完整性握手。
上述步骤6)中的IF-IMV定义的功能函数是:评估策略服务者发现、装载策略管理器中的IMV;评估策略服务者初始化策略管理器中的IMV;策略管理器中的IMV向评估策略服务者报告所支持的消息类型;评估策略服务者向策略管理器中的IMV通告本轮平台鉴别协议所需要设置的评估策略;评估策略服务者向策略管理器中的IMV发送已收到的完整性度量层消息;策略管理器中的IMV向评估策略服务者发送完整性度量层消息;策略管理器中的IMV向评估策略服务者提供完整性度量值中PCR引用数据,包括引用的PCR值和对这些引用PCR值的平台签名;策略管理器中的IMV向评估策略服务者提供组件级评估结果;评估策略服务者终止策略管理器中的IMV。
上述步骤7)中的IF-IM的封装方法与TCG-TNC架构中IF-M的封装方法相同。
上述步骤4)中IF-EPS还通过评估策略动态分发机制来实现对访问请求者的评估策略的动态分发。
上述步骤4)中的评估策略动态分发机制是TNC接入点向评估策略服务者请求对访问请求者的评估策略,评估策略服务者返回对访问请求者的评估策略给TNC接入点。
本发明的优点是:
1、本发明可建立终端可信。本发明在建立终端可信的过程中,基于TePA的TNC架构中的访问请求者中的完整性收集者、TNC客户端、TNC接入点由终端来实现,而策略管理器中的完整性校验者和评估策略服务者可由终端来实现,也可由第三方服务提供者来实现,然后执行基于TePA的TNC架构中的平台鉴别过程来建立终端可信。
2、本发明可实现终端的可信网络连接。本发明在终端的可信网络连接过程中,基于TePA的TNC架构中的访问请求者由接入网络的终端来实现,而访问控制器和策略管理器由网络服务提供者来实现,其中策略管理器的部分功能或所有功能还可以由第三方服务提供者来实现,然后执行基于TePA的TNC架构中的TNC过程来实现终端的可信网络连接。
3、本发明可实现终端间的可信认证。本发明在终端间的可信认证中,基于TePA的TNC架构中的访问请求者由一个终端来实现,而访问控制器由另一个终端来实现,策略管理器可由网络服务提供者来实现,其中策略管理器的部分功能或所有功能还可以由第三方服务提供者来实现,若终端间已完成用户鉴别并生成了会话密钥,则执行基于TePA的TNC架构中的平台鉴别过程来实现终端间的可信认证,否则执行基于TePA的TNC架构中的TNC过程来实现终端间的可信认证。
4、本发明可实现对终端的可信管理。本发明在对终端的可信管理过程中,基于TePA的TNC架构中的访问请求者由终端来实现,而访问控制器和策略管理器由网络服务提供者来实现,其中策略管理器的部分功能或所有功能还可以由第三方服务提供者来实现,若终端和网络服务提供者之间已完成用户鉴别并生成了会话密钥,则执行基于TePA的TNC架构中的平台鉴别过程来实现对终端的可信管理,否则执行基于TePA的TNC架构中的TNC过程来实现对终端的可信管理。
附图说明
图1为现有技术中TCG-TNC架构示意图;
图2为现有技术中基于TePA的TNC架构示意图;
图3为本发明的访问请求者中IF-IMC的交互示意图;
图4为本发明的访问控制器中IF-IMC的交互示意图;
图5为本发明的策略管理器中IF-IMV的交互示意图。
具体实施方式
本发明提供了一种建立三元对等鉴别可信网络连接架构的方法,该方法包括:
1)IF-TNT和IF-APS的具体实现方法:IF-TNT和IF-APS中定义的用户鉴别协议可以采用基于对称密钥和非对称密钥的三元对等鉴别协议,如:中国无线局域网标准中的WAI协议;
IF-TNT和IF-APS中定义的网络传输协议可以为:协议数据封装包可以采用与EAP相同或类似的协议数据封装包,但该协议数据封装包的处理与EAP不一样,该协议数据封装包在访问控制器处需要解析包,然后再封装成另一个协议数据封装包发送给另外一方,不像EAP是一个点到点协议的封装包和解析包处理过程,而是一个三方协议的封装包和解析包处理过程,其中三方协议封装包可称为三元认证扩展协议封装包(Tri-element Authentication Extensible Protocol,TAEP);用户鉴别协议数据和平台鉴别协议数据可以采用与遂道EAP类似的封装方法进行封装,也可以采用相互独立的封装方法进行封装,对于前者,访问请求者和访问控制器将收到一个成功类型的协议数据封装包,如:TAEP-success封装包,与整个TNC过程相对应,对于后者,访问请求者和访问控制器将收到两个成功类型的协议数据封装包,如:TAEP-success封装包,分别与用户鉴别过程、平台鉴别过程相对应。
IF-TNT和IF-APS中定义的访问控制协议可以采用基于三元对等鉴别的访问控制方法,如:中国无线局域标准中所采用的访问控制方法。
2)IF-TNCCAP和IF-EPS的具体实现方法:
IF-TNCCAP中定义的网络连接管理机制可以为:TNC客户端本地生成与TNC接入点的网络连接标识,TNC接入点本地生成与TNC客户端的网络连接标识,网络连接标识用ConnectionID表示;TNC客户端和TNC接入点为每一个ConnectionID设置一些网络连接状态,如:创建、完整性握手、允许、禁止、隔离和终止连接。在一个TNC过程中,TNC客户端、TNC接入点和评估策略服务者首先执行一次平台鉴别过程,若本次平台鉴别过程后需要进行平台修补,或者评估策略发生了改变,则TNC客户端、TNC接入点和评估策略服务者需要重新执行一次平台鉴别过程,TNC客户端和TNC接入点保持上述创建的ConnectionID不变,但网络连接状态可以设置为不同状态,直至该TNC过程被终止。
IF-TNCCAP中定义的平台鉴别协议管理机制可以为:在一次平台鉴别过程中,TNC客户端、TNC接入点和评估策略服务者可能需要执行多轮平台鉴别协议,其中,在每一轮平台鉴别协议中TNC客户端和TNC接入点互相发送请求对方平台的完整性度量参数,而向评估策略服务者发送的是已完成度量的完整性度量参数,本轮平台鉴别协议完成后,若请求度量的完整性度量参数与已完成度量的完整性度量参数不相同,则TNC客户端、TNC接入点和评估策略服务者需要执行另外一轮平台鉴别协议,否则本次平台鉴别过程已成功完成。
IF-EPS中定义的评估策略动态分发机制可以为:评估策略服务者为每一级别用户、每一级别服务设置对应的评估策略,TNC接入点可以将访问请求者的用户身份、或者访问请求者所请求的服务、或者访问请求者的用户身份和所请求的服务发送给评估策略服务者,然后评估策略服务者依据本地的设置向TNC接入点返回对访问请求者的评估策略。
IF-TNCCAP和IF-EPS中定义的对完整性度量层消息的封装机制可为(消息类型+完整性收集者标识+完整性度量层消息表)列表,该消息类型可由组件类型和厂家标识构成。
  消息类型   完整性收集者标识  完整性度量层消息1  完整性度量层消息2   ……
  消息类型   完整性收集者标识  完整性度量层消息1  完整性度量层消息2   ……
   ……   ……  ……  ……   ……
IF-TNCCAP和IF-APS中定义的平台鉴别协议是由TNC客户端、TNC接入点和评估策略服务者执行的三元对等鉴别协议,其中TNC客户端和TNC接入点互相请求对方平台的完整性度量值,TNC客户端和TNC接入点仅验证对方平台的完整性度量值的平台签名,而平台身份证书的有效性验证和完整性度量值的评估由评估策略服务者来完成。
3)访问请求者中IF-IMC的具体实现方法:
访问请求者中IF-IMC的功能函数为:
3.1)发现、装载访问请求者中的IMC的函数,它与特定平台相关,可以利用不同的方法实现;
3.2)TNC_IMC_Initialize{imcID,minVersion,maxVersion,*pOutActualVersion},用于初始化IMC,由访问请求者中的IMC实现,其中imcID为TNC客户端为该IMC分配的完整性收集者标识,minVersion和maxVersion是TNC客户端支持的应用接口函数版本号,*pOutActualVersion是实际使用的应用接口函数版本号;
3.3)TNC_TNCC_ReportMessageTypes{imcID,supportedTypes,typeCount},用于访问请求者中的IMC向TNC客户端通告所支持的消息类型,由TNC客户端实现,其中supportedTypes为访问请求者所支持的各个消息类型,typeCount为访问请求者所支持的消息类型的数目;
3.4)TNC_IMC_NotifyConnectionChange{imcID,connectionID,newState},用于TNC客户端向访问请求者中的IMC通告网络连接状态,由IMC实现,其中connectionID为TNC客户端创建的网络连接标识,newState为网络连接状态;
3.5)TNC_IMC_RequestMeasurementInfo{imcID,connectionID,MeasurementInfo},用于TNC客户端向访问请求者中的IMC通知请求度量的完整性度量参数,由IMC实现,其中MeasurementInfo为请求度量的完整性度量参数;
3.6)TNC_TNCC_SendMessage{imcID,connectionID,messgae,messageLength,messageType},用于访问请求者中的IMC向TNC客户端发送完整性度量层消息,由TNC客户端实现,其中messgae为完整性度量层消息,messageLength为message的长度,messageType为message的消息类型;
3.7)TNC_TNCC_ProvidePCRsIndex{imcID,connectionID,PCRsIndex},用于访问请求者中的IMC向TNC客户端提供完整性度量值中的PCR引用数据(可信平台评估层组件可知的),由TNC客户端实现,其中PCRsIndex为完整性度量值中的PCR引用数据;
3.8)TNC_IMC_PAIEnding{imcID,connectionID},用于TNC客户端向访问请求者中的IMC通告该轮平台鉴别协议的该步骤消息将要发送,让访问请求者中的IMC停止收集完整性度量值,由IMC实现;
3.9)TNC_IMC_ReceiveMessage{imcID,connectionID,messgae,messageLength,messageType},用于TNC客户端向访问请求者中的IMC发送已收到的完整性度量层消息,由IMC实现;
3.10)TNC_IMC_Terminate{imcID},用于TNC客户端终止访问请求者中的IMC,由IMC实现;
3.11)TNC_TNCC_RequestHandshakeRetry{imcID,connectionID,reason},用于访问请求者中的IMC向TNC客户端请求重新执行完整性握手,由TNC客户端实现,其中reason为请求重新执行完整性握手的原因。
在平台鉴别过程中,访问请求者中IF-IMC的交互示意图,参见图3。在图3中,IF-IMC中的虚线功能函数调用箭头表示可选的,而实线功能函数调用箭头表示必备的,完整性握手过程中的平台鉴别协议可以是任意轮的(不局限于2轮),直至做出访问决策为止,且访问请求者和访问控制器都可以发起平台鉴别协议。
4)访问控制器中IF-IMC的具体实现方法:
访问控制器中IF-IMC的功能函数为:
4.1)发现、装载访问控制器中的IMC的函数,它与特定平台相关,可以利用不同的方法实现;
4.2)TNC_IMC_Initialize{imcID,minVersion,maxVersion,*pOutActualVersion},用于初始化IMC,由访问控制器中的IMC实现,其中imcID为TNC接入点为该IMC分配的完整性收集者标识,minVersion和maxVersion是TNC接入点支持的应用接口函数版本号,*pOutActualVersion是实际使用的应用接口函数版本号;
4.3)TNC_TNCAP_ReportMessageTypes{imcID,supportedTypes,typeCount},用于访问控制器中的IMC向TNC接入点通告所支持的消息类型,由TNC接入点实现,其中supportedTypes为访问控制器所支持的各个消息类型,typeCount为访问控制器所支持的消息类型的数目;
4.4)TNC_IMC_NotifyConnectionChange{imcID,connectionID,newState},用于TNC接入点向访问控制器中的IMC通告网络连接状态,由IMC实现,其中connectionID为TNC接入点创建的网络连接标识,newState为网络连接状态;
4.5)TNC_IMC_RequestMeasurementInfo{imcID,connectionID,MeasurementInfo},用于TNC接入点向访问控制器中的IMC通知请求度量的完整性度量参数,由IMC实现,其中MeasurementInfo为请求度量的完整性度量参数;
4.6)TNC_TNCAP_SendMessage{imcID,connectionID,messgae,messageLength,messageType},用于访问控制器中的IMC向TNC接入点发送完整性度量层消息,由TNC接入点实现,其中messgae为完整性度量层消息,messageLength为message的长度,messageType为message的消息类型;
4.7)TNC_TNCAP_ProvidePCRsIndex{imcID,connectionID,PCRsIndex},用于访问控制器中的IMC向TNC接入点提供完整性度量值中的PCR引用数据(可信平台评估层组件可知的),由TNC接入点实现,其中PCRsIndex为完整性度量值中的PCR引用数据;
4.8)TNC_IMC_PAIEnding{imcID,connectionID},用于TNC接入点向访问控制器中的IMC通告该轮平台鉴别协议的该步骤消息将要发送,让访问控制器中的IMC停止收集完整性度量值,由IMC实现;
4.9)TNC_IMC_ReceiveMessage{imcID,connectionID,messgae,messageLength,messageType},用于TNC接入点向访问控制器中的IMC发送已收到的完整性度量层消息,由IMC实现;
4.10)TNC_IMC_Terminate{imcID},用于TNC接入点终止访问控制器中的IMC,由IMC实现;
4.11)TNC_TNCAP_RequestHandshakeRetry{imcID,connectionID,reason},用于访问控制器中的IMC向TNC接入点请求重新执行完整性握手,由TNC接入点实现,其中reason为请求重新执行完整性握手的原因。
在平台鉴别过程中,访问控制器中IF-IMC的交互示意图,参见图4。在图4中,IF-IMC中的虚线功能函数调用箭头表示可选的,而实线功能函数调用箭头表示必备的,完整性握手过程中的平台鉴别协议可以是任意轮的(不局限于2轮),直至做出访问决策为止,且访问请求者和访问控制器都可以发起平台鉴别协议。
5)IF-IMV的具体实现方法:策略管理器中IF-IMV的功能函数为:
5.1)发现、装载策略管理器中的IMV的功能函数,它与特定平台相关,可以利用不同的方法实现;
5.2)TNC_IMV_Initialize{imvID,minVersion,maxVersion,*pOutActualVersion},用于评估策略服务者初始化策略管理器中的IMV,由策略管理器中的IMV实现,其中imvID为评估策略服务者为该策略管理器中的IMV分配的完整性校验者标识,minVersion和maxVersion是评估策略服务者支持的应用接口函数版本号,*pOutActualVersion是实际使用的应用接口函数版本号;
5.3)TNC_EPS_ReportMessageTypes{imvID,supportedTypes,typeCount},用于策略管理器中的IMV向评估策略服务者通告所支持的消息类型,由评估策略服务者实现,其中supportedTypes为策略管理器中的IMV所支持的各个消息类型,typeCount为策略管理器中的IMV所支持的消息类型的数目;
5.4)TNC_IMV_SetAttributePolicy{imvID,PAIBindingID,AttributePolicy},用于评估策略服务者向策略管理器中的IMV通告本轮平台鉴别协议所需要设置的评估策略,由策略管理器中的IMV实现,其中PAIBindingID为评估策略服务者为本轮平台鉴别协议创建的平台鉴别协议绑定标识,目的是使评估策略服务者可以管理所执行的各个平台鉴别协议,如:由平台鉴别协议中访问控制器的平台鉴别校验挑战NAC-PM和访问请求者的平台鉴别请求挑战NAR共同导出的一个随机数,AttributePolic为所需要设置的评估策略;
5.5)TNC_IMV_ReceiveMessage{imvID,PAIBindingID,messgae,messageLength,messageType},用于评估策略服务者向策略管理器中的IMV发送已收到的完整性度量层消息,由策略管理器中的IMV实现,其中messgae为完整性度量层消息,messageLength为message的长度,messageType为message的消息类型;
5.6)TNC_EPS_SendMessage{imvID,PAIBindingID,messgae,messageLength,messageType},用于策略管理器中的IMV向评估策略服务者发送完整性度量层消息,由评估策略服务者实现;
5.7)TNC_EPS_ProvideRecommendation{imvID,PAIBindingID,recommendation,evaluation},用于策略管理器中的IMV向评估策略服务者提供组件级评估结果(可信平台评估层组件可知的),由评估策略服务者实现,其中recommendation为组件级评估结果中的行为推荐,evaluation为组件级评估结果中的评定结果;
5.8)TNC_EPS_ProvidePCRsIndex{imvID,PAIBindingID,PCRsIndex},用于策略管理器中的IMV向评估策略服务者提供完整性度量值中的PCR引用数据(可信平台评估层组件可知的),由评估策略服务者实现,其中PCRsIndex为完整性度量值中的PCR引用数据;
5.9)TNC_IMV_Terminate{imvID},用于评估策略服务者终止的策略管理器中的IMV,由策略管理器中的IMV实现;
在平台鉴别过程中,策略管理器中IF-IMV的交互示意图,参见图5。在图5中,IF-IMV中的虚线功能函数调用箭头表示可选的,而实线功能函数调用箭头表示必备的,完整性握手过程中的平台鉴别协议可以是任意轮的(不局限于2轮),直至做出访问决策为止,且访问请求者和访问控制器都可以发起平台鉴别协议。
6)IF-IM的具体实现方法:除了使用TNC_IMC_RequestMeasurementInfo来完成TCG-TNC架构中的请求完整性度量属性功能(使用完整性度量层消息来完成,即使用IF-M消息来完成)外,其他与TCG-TNC架构中IF-M相同。

Claims (12)

1.一种建立三元对等鉴别可信网络连接架构的方法,其特征在于:该方法包括:
1)可信网络传输接口IF-TNT的实现:
可信网络传输接口IF-TNT通过用户鉴别协议来实现网络访问请求者和访问控制器之间的用户鉴别;通过网络传输协议来实现访问请求者和访问控制器在可信网络连接TNC过程中的数据传输;通过访问控制协议来实现访问请求者和访问控制器之间的访问控制;
2)鉴别策略服务接口IF-APS的实现:
鉴别策略服务接口IF-APS通过用户鉴别协议来实现网络访问请求者和访问控制器之间的用户鉴别,通过网络传输协议来实现访问请求者和访问控制器在可信网络连接TNC过程中的数据传输;
3)TNC客户端一TNC接入点接口IF-TNCCAP的实现:
TNC客户端一TNC接入点接口IF-TNCCAP通过网络连接管理机制来实现可信网络连接TNC客户端和可信网络连接TNC接入点之间的网络连接管理;通过平台鉴别协议来实现访问请求者和访问控制器之间的平台鉴别;通过平台鉴别协议管理机制来实现对平台鉴别过程中平台鉴别协议的管理;通过对完整性度量层消息的封装机制来实现完整性度量层消息的路由;
4)评估策略服务接口IF-EPS的实现:
评估策略服务接口IF-EPS通过平台鉴别协议来实现访问请求者和访问控制器之间的平台鉴别;通过对完整性度量层消息的封装机制来实现完整性度量层消息的路由;
5)完整性度量收集者接口IF-IMC的实现:
包括访问请求者中完整性度量收集者接口IF-IMC的具体实现和访问控制器中完整性度量收集者接口IF-IMC的具体实现,其中访问请求者中的完整性度量收集者接口IF-IMC和访问控制器中的完整性度量收集者接口IF-IMC通过定义功能函数来实现完整性握手;
所述访问请求者中的完整性度量收集者接口IF-IMC定义的功能函数是:可信网络连接TNC客户端发现、装载访问请求者中的完整性收集者IMC;可信网络连接TNC客户端初始化访问请求者中的完整性收集者IMC;访问请求者中的完整性收集者IMC向可信网络连接TNC客产端报告所支持的消息类型;可信网络连接TNC客户端向访问请求者中的完整性收集者IMC通告网络连接状态;可信网络连接TNC客户端向访问请求者中的完整性收集者IMC通告请求度量的完整性度量参数;访问请求者中的完整性收集者IMC向可信网络连接TNC客户端发送完整性度量层消息;访问请求者中的完整性收集者IMC向可信网络连接TNC客户端提供完整性度量值中的平台配置寄存器PCR引用数据,包括引用的平台配置寄存器PCR值和对这些引用PCR值的平台签名;可信网络连接TNC客户端向访问请求者中的完整性收集者IMC通告该轮平台鉴别协议的该步骤消息将要发送,让访问请求者中的完整性收集者IMC停止收集完整性度量值;可信网络连接TNC客户端向访问请求者中的完整性收集者IMC发送已收到的完整性度量层消息;可信网络连接TNC客户端终止访问请求者中的完整性收集者IMC;访问请求者中的完整性收集者IMC向可信网络连接TNC客户端请求重新执行完整性握手;
所述访问控制器中的完整性度量收集者接口IF-IMC定义的功能函数为:可信网络连接TNC接入点发现、装载访问控制器中的IMC;可信网络连接TNC接入点初始化访问控制器中的完整性收集者IMC;访问控制器中的IMC向可信网络连接TNC接入点报告所支持的消息类型;可信网络连接TNC接入点向访问控制器中的完整性收集者IMC通告网络连接状态;可信网络连接TNC接入点向访问控制器中的完整性收集者IMC通告请求度量的完整性度量参数;访问控制器中的完整性收集者IMC向可信网络连接TNC接入点发送完整性度量层消息;访问控制器中的完整性收集者IMC向可信网络连接TNC接入点提供完整性度量值中平台配置寄存器PCR引用数据,包括引用的平台配置寄存器PCR值和对这些引用平台配置寄存器PCR值的平台签名;可信网络连接TNC接入点向访问控制器中的完整性收集者IMC通告该轮平台鉴别协议的该步骤消息将要发送,让访问控制器中的完整性收集者IMC停止收集完整性度量值;可信网络连接TNC接入点向访问控制器中的完整性收集者IMC发送已收到的完整性度量层消息;可信网络连接TNC接入点终止访问控制器中的完整性收集者IMC;访问控制器中的完整性收集者IMC向可信网络连接TNC接入点请求重新执行完整性握手;
6)完整性度量校验接口IF-IMV的实现:
完整性度量校验接口IF-IMV通过定义功能函数来实现完整性握手;
所述完整性度量校验接口IF-IMV定义功能函数是:评估策略服务者发现、装载策略管理器中的完整性校验者IMV;评估策略服务者初始化策略管理器中的完整性校验者IMV;策略管理器中的完整性校验者IMV向评估策略服务者报告所支持的消息类型;评估策略服务者向策略管理器中的完整性校验者IMV通告本轮平台鉴别协议所需要设置的评估策略;评估策略服务者向策略管理器中的完整性校验者IMV发送已收到的完整性度量层消息;策略管理器中的完整性校验者IMV向评估策略服务者发送完整性度量层消息;策略管理器中的完整性校验者IMV向评估策略服务者提供完整性度量值中平台配置寄存器PCR引用数据,包括引用的平台配置寄存器PCR值和对这些引用平台配置寄存器PCR值的平台签名;策略管理器中的完整性校验者IMV向评估策略服务者提供组件级评估结果;评估策略服务者终止策略管理器中的完整性校验者IMV;
7)完整性度量接口IF-IM的实现:
完整性度量接口IF-IM通过利用完整性收集者IMC和完整性校验者IMV之间所传输消息的封装方法来实现完整性收集者IMC和完整性校验者IMV之间的互通。
2.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤1)和步骤2)中的用户鉴别协议实现方式是:若访问请求者和访问控制器之间已实现过用户鉴别,且访问请求者和访问控制器之间的安全关联仍然有效,则网络访问请求者和网络访问控制者利用访问请求者和访问控制器之间的安全关联来实现访问请求者和访问控制器之间的用户鉴别;否则,网络访问请求者、网络访问控制者和鉴别策略服务者执行三元对等鉴别协议来实现访问访问请求者和访问控制器之间的用户鉴别,其中鉴别策略服务者充当可信第三方角色。
3.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤1)和步骤2)中的网络传输协议实现方式是:采用与遂道EAP封装传输机制相同的方式对用户鉴别协议数据和平台鉴别协议数据进行封装传输,其中用户鉴别协议数据封装在一个封装传输包中,而平台鉴别协议数据首先要封装成一个封装传输包并利用安全遂道进行保护,然后将上述安全遂道保护的封装传输包嵌套封装在一个封装传输包中。
4.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤1)和步骤2)中的网络传输协议实现方式是:采用相互独立的封装传输机制对用户鉴别协议数据和平台鉴别协议数据进行封装传输,其中用户鉴别协议数据独立封装在一个封装传输包中,平台鉴别协议数据独立封装在一个封装传输包中并利用安全遂道进行保护。
5.根据权利要求1所述的通过定义接口建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤1)中的访问控制协议是:基于三元对等鉴别的访问控制方法。
6.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤3)中的网络连接管理机制实现方式是:可信网络连接TNC客户端为每一对可信网络连接TNC客户端——可信网络连接TNC接入点本地创建一个网络连接标识,用于标识每一个可信网络连接TNC过程;可信网络连接TNC接入点为每一对可信网络连接TNC客户端——可信网络连接TNC接入点本地创建一个网络连接标识,用于标识每一个可信网络连接TNC过程;在一个可信网络连接TNC过程中,可信网络连接TNC客户端、可信网络连接TNC接入点和评估策略服务者首先执行一次平台鉴别过程,若该次平台鉴别过程后需要进行平台修补,或者评估策略发生了改变,则可信网络连接TNC客户端、可信网络连接TNC接入点和评估策略服务者需要重新执行一次平台鉴别过程,可信网络连接TNC客户端和可信网络连接TNC接入点保持上述创建的网络连接标识不变,直至该可信网络连接TNC过程被终止。
7.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤3)和步骤4)中的平台鉴别协议实现方式是由可信网络连接TNC客户端、可信网络连接TNC接入点和评估策略服务者执行的三元对等鉴别协议,其中可信网络连接TNC客户端和可信网络连接TNC接入点互相请求对方平台的完整性度量值,可信网络连接TNC客户端和可信网络连接TNC接入点仅验证对方平台的完整性度量值的平台签名,而平台身份证书的有效性验证和完整性度量值的评估由评估策略服务者来完成。
8.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤3)中的平台鉴别协议管理机制实现方式是:在一次平台鉴别过程中,可信网络连接TNC客户端、可信网络连接TNC接入点和评估策略服务者需要执行多轮平台鉴别协议,其中,在每一轮平台鉴别协议中可信网络连接TNC客户端和可信网络连接TNC接入点互相发送请求对方平台的完整性度量参数,而向评估策略服务者发送的是已完成度量的完整性度量参数,本轮平台鉴别协议完成后,若请求度量的完整性度量参数与已完成度量的完整性度量参数不相同,则可信网络连接TNC客户端、可信网络连接TNC接入点和评估策略服务者需要执行另外一轮平台鉴别协议,否则本次平台鉴别过程已成功完成。
9.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤3)和步骤4)中的对完整性度量层消息的封装机制是由消息类型、完整性收集者标识和完整性度量层消息构成的封装格式进行封装。
10.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤7)中的完整性度量接口IF-IM的封装方法与TCG-TNC架构中消息交换接口IF-M的封装方法相同。
11.根据权利要求1至10任一权利要求所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤4)中评估策略服务接口IF-EPS还通过评估策略动态分发机制来实现对访问请求者的评估策略的动态分发。
12.根据权利要求1所述的建立三元对等鉴别可信网络连接架构的方法,其特征在于:所述步骤4)中的评估策略动态分发机制是可信网络连接TNC接入点向评估策略服务者请求对访问请求者的评估策略,评估策略服务者返回对访问请求者的评估策略给可信网络连接TNC接入点。
CN2009100220585A 2009-04-16 2009-04-16 一种建立三元对等鉴别可信网络连接架构的方法 Active CN101527718B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2009100220585A CN101527718B (zh) 2009-04-16 2009-04-16 一种建立三元对等鉴别可信网络连接架构的方法
PCT/CN2009/075435 WO2010118610A1 (zh) 2009-04-16 2009-12-09 建立三元对等鉴别可信网络连接架构的方法
EP09843244.6A EP2421215B1 (en) 2009-04-16 2009-12-09 Method for establishing trusted network connect framework of tri-element peer authentication
US13/264,683 US8789134B2 (en) 2009-04-16 2009-12-09 Method for establishing trusted network connect framework of tri-element peer authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100220585A CN101527718B (zh) 2009-04-16 2009-04-16 一种建立三元对等鉴别可信网络连接架构的方法

Publications (2)

Publication Number Publication Date
CN101527718A CN101527718A (zh) 2009-09-09
CN101527718B true CN101527718B (zh) 2011-02-16

Family

ID=41095416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100220585A Active CN101527718B (zh) 2009-04-16 2009-04-16 一种建立三元对等鉴别可信网络连接架构的方法

Country Status (4)

Country Link
US (1) US8789134B2 (zh)
EP (1) EP2421215B1 (zh)
CN (1) CN101527718B (zh)
WO (1) WO2010118610A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101662410B (zh) * 2009-09-22 2012-07-04 西安西电捷通无线网络通信股份有限公司 一种基于隧道技术的三元鉴别可扩展方法及其系统
CN101707621B (zh) * 2009-12-11 2012-05-09 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的网络传输方法
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
CN102932244B (zh) * 2012-10-25 2015-08-12 中国航天科工集团第二研究院七〇六所 基于双向可信性验证的可信接入网关
EP3440822B1 (en) * 2016-04-07 2020-11-18 Idfusion, LLC Identity based behavior measurement architecture
CN112688782B (zh) * 2019-10-17 2023-09-08 华为技术有限公司 一种组合式设备的远程证明方法及设备
US11477033B2 (en) * 2020-02-05 2022-10-18 Nxp B.V. Authentication without pre-known credentials
CN113407947A (zh) * 2021-06-23 2021-09-17 航天科工智能运筹与信息安全研究院(武汉)有限公司 一种云环境下面向移动终端用户的可信连接验证方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US7849495B1 (en) 2002-08-22 2010-12-07 Cisco Technology, Inc. Method and apparatus for passing security configuration information between a client and a security policy server
JP4064914B2 (ja) 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US7574600B2 (en) 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US7350072B2 (en) 2004-03-30 2008-03-25 Intel Corporation Remote management and provisioning of a system across a network based connection
US7552326B2 (en) 2004-07-15 2009-06-23 Sony Corporation Use of kernel authorization data to maintain security in a digital processing system
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
CN1655504B (zh) 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US20070198837A1 (en) 2005-04-29 2007-08-23 Nokia Corporation Establishment of a secure communication
US20060248337A1 (en) 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
US7827593B2 (en) 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US7900059B2 (en) 2005-12-13 2011-03-01 International Business Machines Corporation Sealing of data for applications
US7827545B2 (en) 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US7793096B2 (en) 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US7592906B1 (en) 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
US8108668B2 (en) 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US8397299B2 (en) 2006-09-14 2013-03-12 Interdigital Technology Corporation Method and system for enhancing flow of behavior metrics and evaluation of security of a node
CN100495963C (zh) 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN100512312C (zh) 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
CN100463462C (zh) 2006-12-18 2009-02-18 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制系统
EP2127300B1 (en) 2007-01-26 2018-04-18 InterDigital Technology Corporation Method and apparatus for securing location information and access control using the location information
US8612773B2 (en) 2007-05-03 2013-12-17 International Business Machines Corporation Method and system for software installation
CN100534036C (zh) 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
US20090077631A1 (en) 2007-09-13 2009-03-19 Susann Marie Keohane Allowing a device access to a network in a trusted network connect environment
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101345660B (zh) 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581107C (zh) 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法

Also Published As

Publication number Publication date
US8789134B2 (en) 2014-07-22
EP2421215A4 (en) 2016-05-25
EP2421215A1 (en) 2012-02-22
US20120036553A1 (en) 2012-02-09
WO2010118610A1 (zh) 2010-10-21
CN101527718A (zh) 2009-09-09
EP2421215B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
CN101527718B (zh) 一种建立三元对等鉴别可信网络连接架构的方法
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US20190312942A1 (en) Systems and methods for recognizing a device
EP3061027B1 (en) Verifying the security of a remote server
CN104184713B (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
CN101183932B (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
Puri et al. Smart contract based policies for the Internet of Things
CN112583593B (zh) 用户间的隐私通信方法和装置
CN101527717B (zh) 一种三元对等鉴别可信网络连接架构的实现方法
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
JP2018519562A (ja) 取引セキュリティのための方法及びシステム
KR20200074474A (ko) 블록체인 기반의 IoT플랫폼을 활용한 데이터 저장 방법
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
CN103249043B (zh) 传感器节点设备认证和状态认证的方法以及安全协议方法
US9621546B2 (en) Method of generating one-time password and apparatus for performing the same
CN109389449B (zh) 一种信息处理方法、服务器及存储介质
CN110602218B (zh) 一种自定义组装云服务的方法及相关装置
CN112437068A (zh) 认证及密钥协商方法、装置和系统
CN115409511B (zh) 一种基于区块链的个人信息保护系统
CN101527636A (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
US10693873B2 (en) Securing remote authentication
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
CN111651740B (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
Stirparo et al. Secure Bluetooth for Trusted m-Commerce

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant