CN101540755B - 一种修复数据的方法、系统和装置 - Google Patents
一种修复数据的方法、系统和装置 Download PDFInfo
- Publication number
- CN101540755B CN101540755B CN 200810102129 CN200810102129A CN101540755B CN 101540755 B CN101540755 B CN 101540755B CN 200810102129 CN200810102129 CN 200810102129 CN 200810102129 A CN200810102129 A CN 200810102129A CN 101540755 B CN101540755 B CN 101540755B
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- resource
- message
- reparation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种修复数据的方法、系统和装置,属于通信领域。所述方法包括修复服务器接收终端发送的验证消息,对所述终端的合法性进行验证;当对所述终端的合法性验证成功后,接收所述终端发送的资源请求消息,判断是否能够提供所述终端需要的资源,如果是,向所述终端下发所述资源;所述终端接收所述修复服务器发送的资源,根据所述资源修复自身的数据。系统包括终端和修复服务器。终端装置包括发送模块、接收模块和修复模块。修复服务器包括接收模块,验证模块和处理模块。通过可信修复网络的引入,实现用户自动获取修复资源,利用该资源对自身的不完整的数据进行修复,提高了用户的体验,提高了用户对可信网络使用的积极件。
Description
技术领域
本发明涉及通信领域,特别涉及一种修复数据的方法、系统和装置。
背景技术
互联网络自出现以来受到了广泛的应用,人们对其依赖也日益增强,但由于目前互联网中普遍存在的脆弱性和网络提供服务能力的有限性,大大降低了网络的可信任程度,例如:对于试图接入某些特定网络的可管理或不可管理的终端用户,虽然网络供应商可以运用现有的标准技术来限制对网络的访问,然而面对很多来自网络内部的恶意攻击仍然束手无策。要解决内部安全威胁,就需要建立一个信息的信任传递模式。信息安全的核心正在向“可信任”转变。
可信性比安全性更富有广泛的技术内涵,可信的互联网络应该具有如下特性:
(1)实现传统意义上的安全性,即系统和信息的保密性、完整性、可用性;
(2)真实性(authenticity),即用户身份、信息来源、信息内容的真实性;
(3)可审计性(accountability),即网络实体发起的任何行为都可追踪到实体本身;
(4)私密性(privacy),即用户的隐私是受到保护的,某些应用是可匿名的;
(5)抗毁性(survivability),在系统故障、恶意攻击的环境中,能够提供有效的服务;
(6)可控性(controllability),是指对违反网络安全策略的行为具有控制能力。
由康柏、惠普、IBM、Intel和微软牵头组织了可信计算组织(Trusted Computing Group,TCG),致力于在计算平台体系结构上增强其安全性,为高可信计算制定开放的标准,并发布了可信平台模块(Trusted Platform Module,TPM)规范,为了给TCG发布的TPM提供一种应用支持,TCG发布了TNC(Trusted Network Connect,可信网络连接)规范。其主要目的是通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。
参见图1,为TNG提供的TNC体系结构示意图。其中,可信网络连接技术TNC是建立在基于主机的可信计算技术之上的。基于TNC开放规范的解决方案可确保试图接入网络的终端设备满足网络运营商规定的来源、完整性状态和安全要求及其他安全策略,其中;
1.网络访问请求者(Access Requestor,AR)是请求访问受保护网络的实体(可能是一台或多台物理计算机或者是一个驻留在计算机中的独立程序)。其中,AR中按照功能划分有三个模块:
网络访问请求模块(NAR,Network Access Requestor)用来发起网络请求;可信客户端模块(TNCC,TNC Client)主要负责收集可信信息,并将这些信息发送给对端的可信服务模块(TNCS,TNC Server)进行可信验证;可信信息测量模块(IMC,Integrity MeasurementCollectors)负责测量与AR实体完整性相关的可信信息,例如操作系统安全性、杀毒软件、防火墙、应用软件版本等信息,该实体中可能有一个或多个可信信息测量模块;
2.策略执行点(Policy Enforcement Point,PEP):该实体中只有PEP模块,其功能是控制对受保护的可信网络的访问,与PDP交互并决定是否允许AR访问网络;
3.策略决策点(Policy Decision Point,PDP):根据特定的网络访问策略,检查AR的访问认证,决定是否授权访问的网络实体。其中,PDP按照功能划分有三个模块:
网络访问认证模块(NAA,Network Access Authority)用于决定AR是否应该得到访问授权,向可信服务端询问AR的完整性是否满足本地安全策略;可信服务端模块(TNCS)用于管理可信信息验证模块(IMV,Integrity Measurement Verifiers)和可信信息测量模块(IMC)之间的消息流向,将验证结果与本地安全策略相比较,做出最终的全局评估结果,如验证成功、失败或建议修复等;可信信息验证模块(IMV)用于验证从可信信息测量模块传递来的可信信息,一个PDP中可能有多个可信信息验证模块。
在某终端完整性验证失败,需要进入可信修复的过程中,如果可信网络接入的过程缺少修复环节,那么对于没有满足可信网络完整性要求的接入用户,将无法得知是由于什么原因而无法访问可信网络,或者无法通过一个安全可信的渠道获取修复数据。用户只能通过手动去下载可修复的资源,这对于用户来说是一个相当繁琐且复杂的过程,会影响用户对可信网络使用的积极性,给可信网络的普及带来负面影响。发明人在实现本发明时发现,尽管TCG组织的标准文档中,在接入过程的提出了关于修复的概念,但是并没有给出功能描述和具体的实现方案。
发明内容
为了使用户终端在接入可信网络,当完整性验证失败时,给用户提供自动的可修复过程,从而使用户能够自动完成了修复过程后成功实现可信网络的接入,本发明实施例提供了一种修复数据的方法、系统和装置。所述技术方案如下:
一方面,一种修复数据的方法,所述方法包括:
当策略决策点验证终端完整性验证失败后,所述策略决策点向修复服务器发送携带该终端的信息的消息,该消息中携带终端的标识、加密算法以及该终端所需要的修复信息;
所述修复服务器在自身的身份信息库中保存该终端的信息的消息;
所述终端接收到所述策略决策点发送的验证失败信息后,将修复信息和措施显示给用户,并询问用户是否进行可信修复,如果用户确定进行可信修复,所述终端向策略执行点发送终端的身份验证消息,其中,该身份验证消息中携带终端的标识和加密算法;
当有待修复的终端访问时,所述策略执行点在Redirect表记录下终端的网络之间互连的协议IP地址和用于修复过程的端口,并将消息的目的IP地址改为所述修复服务器的IP地址,源IP地址改为所述决策服务器的IP地址,源端口改为所述策略执行点用于修复过程的唯一端口;根据所述修复服务器的目的IP地址,所述策略执行点将消息转发至所述修复服务器;
所述修复服务器接收终端发送的验证消息,根据其中携带的终端标识,查询自身的身份信息库,对所述终端的合法性进行验证;其中,所述修复服务器包括:主修复服务器和至少一个修复资源服务器,所述主修复服务器自身下挂管理多个修复资源服务器,不同的修复资源服务器由不同的厂商提供并进行维护,并提供不同类型的修复资源;
当对所述终端的合法性验证成功后,所述主修复服务器接收所述终端发送的资源请求消息,根据所述终端所需要的修复信息通过项目标识进行索引,定向到相应的修复资源服务器;
所述主修复服务器向定向到的修复资源服务器下发获取修复资源指示;
所述修复资源服务器根据所述主修复服务器的指示,查询自身获取相应的可信修复资源,将相应可信修复资源返回给所述主修复服务器;
当所述主修复服务器回应所述终端时,所述策略执行点通过用于修复过程的唯一端口,查找到所述终端的IP地址和修复端口,将消息的目的IP地址改为终端的IP地址,目的端口改为所述终端的修复端口,根据所述终端的IP地址,所述策略执行点将所述主修复服务器接收的所述资源转发至终端;
所述终端接收所述修复服务器发送的资源,根据所述资源修复自身的数据;
所述资源使得所述终端完成对自身原来不完整的数据的修复,从而进行可信网络的重新接入。
一方面,一种修复数据的系统,所述系统包括:终端和修复服务器,其中,
所述终端,用于接收到策略决策点发送的验证失败信息后,将修复信息和措施显示给用户,并询问用户是否进行可信修复,如果用户确定进行可信修复,所述终端向策略执行点发送终端的身份验证消息,其中,该身份验证消息中携带终端的标识和加密算法;在身份验证通过后,向所述修复服务器发送资源请求消息,接收所述修复服务器发送的资源,根据所述资源修复自身的数据;
所述修复服务器,用于在自身的身份信息库中保存该终端的信息的消息;接收所述终端发送的验证消息,根据其中携带的终端标识,查询自身的身份信息库,对所述终端的合法性进行验证,其中,所述修复服务器包括:主修复服务器和至少一个修复资源服务器,所述主修复服务器自身下挂管理多个修复资源服务器,不同的修复资源服务器由不同的厂商提供并进行维护,并提供不同类型的修复资源;
所述主修复服务器,用于接收终端发送的验证消息,所述验证消息中携带所述终端的身份信息,根据其中携带的终端标识,查询自身的身份信息库,对所述终端的合法性进行验证;当对所述终端的合法性验证成功后,接收所述终端发送的资源请求消息,根据所述终端所需要的修复信息通过项目标识进行索引,定向到相应的修复资源服务器;向定向到的修复资源服务器下发获取修复资源指示;接收所述修复资源服务器返回的可信修复资源;
所述修复资源服务器,用于根据所述主修复服务器的指示,查询自身获取相应的可信修复资源,将相应可信修复资源返回给所述主修复服务器;
其中,所述系统还包括策略决策点和策略执行点,
所述策略决策点,用于验证终端完整性验证失败后,向修复服务器发送携带该终端的信息的消息,该消息中携带终端的标识、加密算法以及该终端所需要的修复信息;
所述策略执行点,用于当有待修复的终端访问时,在Redirect表记录下终端的网络之间互连的协议IP地址和用于修复过程的端口,并将消息的目的IP地址改为所述修复服务器的IP地址,源IP地址改为自身的IP地址,源端口改为自身用于修复过程的唯一端口;根据所述修复服务器的目的IP地址,将消息转发至所述修复服务器;当所述主修复服务器回应所述终端时,通过用于修复过程的唯一端口,查找到所述终端的IP地址和修复端口,将消息的目的IP地址改为终端的IP地址,目的端口改为所述终端的修复端口,根据所述终端的IP地址,将所述主修复服务器接收的所述资源转发至终端;
所述资源使得所述终端完成对自身原来不完整的数据的修复,从而进行可信网络的重新接入。
本发明实施例提供的技术方案的有益效果是:通过可信修复网络的引入,当终端完整性验证失败,需要进入可信修复的过程中,实现用户自动获取可修复的资源,从而利用该资源对用户自身的不完整性的数据进行修复,提高了用户的体验,增加了用户的满意度,大大提高了用户对可信网络使用的积极性,有力地促进了可信网络的普及。
附图说明
图1是现有技术提供的可信网络的网络体系结构示意图;
图2是本发明实施例1提供的可信修复通信场景示意图;
图3是本发明实施例1提供的修复数据的方法流程图;
图4是本发明实施例1提供的终端TRA的功能结构示意图;
图5是本发明实施例1提供的MTRS的功能结构示意图;
图6是本发明实施例1提供的TRRS的功能结构示意图;
图7是本发明实施例1提供的可信修复网络的网络体系结构示意图;
图8是本发明实施例2提供的修复数据的系统的示意图;
图9是本发明实施例4提供修复服务器的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例提供的技术方案,通过在现有的TNC体系结构的基础上,增加可信修复服务器和可信修复模块(TRA,Trusted Remediation Application),实现了对那些在接入可信网络时,由于完整性验证失败无法接入可信网络的用户终端,通过提供给其自动的可修复过程,从而使用户终端能够在自动完成了修复过程后成功实现可信网络的接入。其中,本发明实施例提供了一种修复数据的方法,该方法如下:
修复服务器接收终端发送的验证消息,验证消息中携带终端的身份信息,根据自身预存的终端身份信息,对终端的合法性进行验证;
当对终端的合法性验证成功后,接收终端发送的资源请求消息,判断是否能够提供终端需要的资源,如果是,向终端下发资源;
终端接收修复服务器发送的资源,根据资源修复自身的数据。
其中,在具体实现了为了均衡修复服务器的负载,提高效率,上述修复服务器可以具体设计为包括:主修复服务器和至少一个修复资源服务器,相应地,方法具体为:
主修复服务器接收终端发送的验证消息,验证消息中携带终端的身份信息,根据自身预存的终端身份信息,对终端的合法性进行验证;
当对终端的合法性验证成功后,主修复服务器接收终端发送的资源请求消息,判断修复资源服务器是否能够提供终端需要的资源,如果是,向修复资源服务器获取资源,将资源转发给终端;
终端接收修复服务器发送的资源,根据资源修复自身的数据。
相应地,上述向修复资源服务器获取资源,将资源转发给终端的步骤具体可以通过一下内容实现:
主修复服务器向修复资源服务器发送资源获取消息,修复资源服务器判断是否能提供资源,如果是,将资源发送主修复服务器,主修复服务器将资源转发给终端。
在修复服务器接收终端发送的验证消息步骤,之前还包括:
决策服务器向终端发送接入失败消息,并将终端的验证消息发送给修复服务器,终端的验证消息包括终端标识、终端需要的资源信息。
或者;
决策服务器向终端发送可信网络接入失败消息,并将终端的身份信息发送给修复服务器,终端的身份消息包括终端标识;
相应地,终端发送的资源请求消息中携带终端需要的资源信息。
为了保证修复数据获取的安全性,该方法还可以包括:决策服务器和修复服务器进行身份验证,如:决策服务器向修复服务器发送身份验证消息,身份验证消息中携带决策服务器的标识,修复服务器收到身份验证消息后,根据决策服务器的标识对决策服务器进行身份验证;当修复服务器对决策服务器验证通过后,修复服务器向决策服务器发送身份验证消息,身份验证消息中携带修复服务器的标识,决策服务器收到身份验证消息,根据修复服务器的标识对修复服务器进行身份验证。双向身份验证通过后执行上述方法提供的各步骤。
为了保证终端和可信修复服务器的隔离状态,保证修复数据获取的隐蔽性和安全性,终端和修复服务器之间存在执行服务器,该执行服务器用于对终端和可信修复网络进行隔离,相对应地,方法具体为:
修复服务器接收通过执行服务器转发的终端发送的验证消息,根据自身预存的终端身份信息,对终端的合法性进行验证;
当对终端的合法性验证成功后,接收通过执行服务器转发终端发送的资源请求消息,判断是否能够提供终端需要的资源,如果是,通过执行服务器向终端下发资源;
终端接收通过执行服务器转发的修复服务器发送的资源,根据资源修复自身的数据。
综上所述,通过本发明实施例提供的方法,实现了对用于修复的数据的获取,保证了用于提供修复数据的修复服务器的安全性和隐蔽性,并且为了保证可信修复网络的安全性,均衡了可信修复资源服务器的负载,将可信修复资源服务器设计为具体包括:主修复服务器(MTRS,Main Trusted Remediation Server)和多个修复资源服务器(TRRS,TrustedRemediation Resource Server),不同的TRRS由不同的厂商进行资源的提供和维护。
在此基础上,下面以多个实施例对本发明实施例提供的修复数据的方法进行详细的说明。以将本发明实施例提供的修复数据的方法应用于可信网络为例进行说明,其中,当终端接入可信网络由于可信信息不完整,需要进行修复,自动获取到用于修复的数据,从而利用获取到的修复资源对自身的不完整性的可信数据进行修复,详细内容如下:
实施例1
参见图2,为了详细说明本发明实施例提供了一种可信修复通信场景示意图。如图所示,可信修复服务器包括一个主修复服务器MTRS和多个修复资源服务器TRRS;其中,TRS和TRRS设置在与用户隔离的环境中,被称为可信修复网络,一个可信修复网络可以为多个PDP提供修复服务功能。其中,MTRS对待修复终端和PDP进行身份验证,并根据要修复的可信属性类型(如操作系统安全性、杀毒软件、防火墙、应用软件版本等信息)定向到各个TRRS,TRRS由不同厂商提供,为用户提供不同类型或厂商的修复资源。可信修复模块(TRA)是在接入终端新增的一个模块,用来与用户交互。在图2的基础上,参见图3,本发明实施例提供了一种修复数据的方法,其中,该方法内容如下:
终端在接入可信网络的过程中,当PDP验证某一个接入终端完整性验证失败后,会向该终端发送完整性验证失败信息;此时,终端需要对自身现有的可信数据进行修复从而获取完整的可信信息,终端进入了可信修复过程,步骤如下:
101:终端接收PDF发送的验证失败信息,向MTRS发送待终端身份验证消息,并请求查看修复措施,该步骤具体实现如下:
终端接收到PDF发送的验证失败信息后,将修复信息和措施显示给用户,并询问用户是否进行可信修复,如果用户不进行可信修复,则结束;如果用户确定进行可信修复后,终端就向MTRS发送终端的身份验证消息,其中,该身份验证消息中携带终端的标识和加密算法(如MD5等);
102:MTRS收到终端发送的身份验证消息,根据其中携带终端标识,对该终端进行身份验证,判断该终端是否合法;如果是,则执行步骤103;否则,执行步骤109;
其中,由于终端在接入可信网络的过程中,当PDP验证某一个接入终端完整性验证失败后,会向该终端发送完整性验证失败消息;同时,PDP也会向MTRS发送携带该待接入终端的信息的消息,该消息中会携带该待接入终端标识、加密算法(其中,加密算法主要用于基于协议层的验证)以及该终端所需要的修复信息(本实施例为了提高终端获取修复资源的速度,采用由PDP向MTRS发送该终端所需要的修复信息的方式为例进行说明)等;MTRS会对该携带待接入终端的信息的消息进行保存,如保存在自身的身份信息库中。于是,在MTRS收到终端发送的身份验证消息后,根据其中携带的终端标识,查询MTRS自身的身份信息库,通过查看是否存在该终端身份信息的标识对该终端的合法性进行判断,如果存在则表明该终端合法,否则,表明该终端为非法用户,拒绝为其提供可信修复服务。
103:MTRS认证用户合法后,向终端返回身份认证成功的消息。
104:终端收到身份认证成功的消息后,向MTRS发送可信修复资源请求消息。
105:MTRS收到终端发送的可信修复资源请求消息,根据终端需要修复的项目信息,判断是否能定向到相应的TRRS,如果是,则执行步骤106;否则,执行步骤110。
其中,MTRS自身下挂管理多个TRRS,不同的TRRS可以提供不同的可信修复项目资源。例如终端A需要修复的项目为金山杀毒软件的版本号,如果存在可以提供金山杀毒软件的版本升级的项目资源时的TRRS,则表明MTRS能够定向到相应的TRRS。在MTRS定向到TRRS时,具体可以通过项目资源标识实现,参见表1,提供了一种实现定向的示意表。
表1
项目标识 | 资源名称 | TRRS标识 | 提供厂商 | …… |
A | 杀毒软件 | X | 金山 | …… |
B | 防火墙 | Y | 瑞星 |
如表1所示,提供了一种MTRS实现TRRS定向的示意表,通过项目标识进行索引,从而定向到相应的TRRS。
106:MTRS向定向到的TRRS下发获取修复资源指示,TRRS根据MTRS的指示,查询自身获取相应的可信修复资源,将相应可信修复资源返回给MTRS。
其中,当TRRS根据MTRS的指示,查询自身无法获取相应的可信修复资源时,向MTRS返回查询失败的应答消息。
107:MTRS将获取到的可信修复资源,发送给终端。
108:终端获取到可信修复资源后,根据自身的需要对资源进行相应的处理,如安装、或者覆盖等操作,完成对自身原来不完整的数据的修复,结束。
其中,当终端完成了可信修复过程后,由于对自身的数据进行了修复,从而可以进行可信网络的重新接入。
109:MTRS通知终端,拒绝为终端提供可信修复资源,结束。
110:MTRS通知终端无法提供可信修复资源,无法进行修复,结束。
进一步地,为了确保可信网络的安全性,可以将上述终端与MTRS的通信通过PEP的重定向来完成,即用户只能通过PEP重定向到该可信修复网络环境中,其中,利用PEP进行重定向的过程如下:
首先,PEP为了实现通信的重定向,所需要的数据结构如下:
1)过滤EP表:至少包含终端IP地址(AR_IP)、过滤器ID(FILTER_ID),以及超时时间(EXPIRETIME)三个表项,该表的作用是根据过滤规则决定将待修复终端定向到修复网络中。如表2所示,其中,AR_ADDRESS指明了终端的IP地址标识,FILTER_ID指明了该终端是否需要进行可信修复接入,如当FILTER_ID的字段为SUCCEED时,表示该终端为已经成功接入可信网络;如当FILTER_ID的字段为FIX_UP时,表示该终端需要进行可信修复等等。
表2
AR_IP | FILTER_ID | EXPIRETIME |
202.198.16.1 | FIX_UP | 50 |
…… | …… | …… |
2)重定向Redirect表:至少包含终端的IP地址(AR_IP)、终端用于修复过程的端口(AR_PORT)和PEP用于修复过程的端口(PEP_PORT)三个表项,该表的作用是实现修复过程中重定向的功能。即当表1中的FILTER_ID的字段为FIX_UP时,启用该Redirect表,参见表3,提供了Redirect表的示意表。
表3
AR_IP | AR_PORT | PEP_PORT |
…… | …… | …… |
PEP实现重定向的过程如下:
首先,PEP等待接收PDP验证某个终端的完整性结果信息,并将相关信息(终端IP地址,过滤器ID)记录到过滤表中;EP过滤器按照过滤表中的规则,对到来消息进行过滤;若该消息是PDP指示该终端需要进行修复,则将EP表中的FILTER_ID更改为FIX_UP;
然后,当有待修复的终端访问时,Redirect表记录下终端的IP地址和用于修复过程的端口,并将消息的目的IP地址改为可信修复服务器的IP地址,源IP地址改为PEP的IP地址,源端口改为PEP用于修复过程的唯一端口;根据可信修复服务器的目的IP地址,PEP将消息转发至可信修复服务器;
然后,当可信修复服务器回应终端时,通过PEP用于修复过程的唯一端口,查找到终端的IP地址和修复端口,将消息的目的IP地址改为终端的IP地址,目的端口改为AR的修复端口,根据该终端的IP地址,PEP将该应答消息转发至终端。
综上,此过程即实现了PEP的重定向功能,对客户端隐藏了修复服务器,提高了可信修复过程的安全性。当该待修复终端的修复结束后,过滤表和重定向表中该终端对应的记录将被删除,终端可以进行重新接入可信网络的认证。
综上过程,实现了PEP的重定向功能,对做为客户端的终端隐藏了可信修复网络,提高了可信修复过程的安全性。
进一步地,为了确保可信修复网络的安全性,当需要可信修复网络提供服务时,MTRS要对PDP进行身份验证(身份验证可以在PDP启动时发起或者在终端完整性验证失败后发起等等)。只有当身份验证成功后,MTRS才可与PDP进行和待修复终端相关的通信(例如MTRS接收PDP发送的修复终端信息和待修复项目信息等等),其中,同一个可信修复网络可以为多个PDP提供修复服务。在进行双向身份验证的时候可以通过如下方式实现:
决策服务器向修复服务器发送身份验证消息,身份验证消息中携带决策服务器的标识,修复服务器收到身份验证消息后,根据决策服务器的标识对决策服务器进行身份验证;
当修复服务器对决策服务器验证通过后,修复服务器向决策服务器发送身份验证消息,身份验证消息中携带修复服务器的标识,决策服务器收到身份验证消息,根据修复服务器的标识对修复服务器进行身份验证。
其中,上述本发明实施例以MTRS和PDP的身份验证在PDP启动时已经完成为例,即上述步骤101-110中涉及到的PDP都是已经和MTRS完成了认证通过的。
综上所述,通过在现有的TNC体系结构的基础上,增加可信修复服务器和可信修复模块TRA,实现了对那些在接入可信网络,由于完整性验证失败无法接入可信网络的用户终端,通过提供给其自动的可修复过程,从而使用户终端能够自动完成了修复过程后成功实现可信网络的接入。
其中,下面进一步地,对本实施例中涉及到的嵌入了TRA的终端,以及可信修复服务器(包括主修复服务器MTRS和修复资源服务器TRRS)如何具体实现进行描述:
由于终端的可信修复服务要与用户进行交互,而这个交互过程无法通过终端现有的IMC等其他模块来实现,因此每个终端包括一个可信修复客户端模块,称为可信修复应用程序(TRA)。其功能主要用于接收并解析需要修复的可信属性信息,将修复措施和建议显示给用户;接收并处理可信修复资源(安装、覆盖等),完成可信修复过程。参见图4,提供了TRA的功能结构示意图,其中,IMC接口模块:处理TRA与IMC进行数据交互的过程:包括接收IMC模块传给TRA的数据,并将错误信息发送给错误信息解析模块。错误信息解析模块:接收某个验证失败的完整性属性信息,并对该信息进行解析。NAR接口模块:处理TRA与NAR进行数据交互的过程。包括接收和发送NAR模块传给TRA的请求和应答报文,并将相应报文传给MTRS以便客户端能够连接MTRS进行可信修复。过程处理模块:接收可信修复资源,并完成安装覆盖等修复过程。参见表4,提供了该TRA与其它通信对象进行交互的示意表。
表4
通信对象 | 通信的目的(功能) |
用户 | 向用户显示修复措施和建议;询问用户是否进行可信修复 |
IMC | 接收验证失败的可信属性信息,将修复结果通知IMC以便重新接入认证 |
NAR | 用户决定可信修复后,通知NAR进行可信修复的身份认证 |
PEP | 通过PEP的重定向接收可信修复服务器传来的可信修复资源 |
可信修复服务器是处于相对于用户隔离的环境,也称为可信修复网络,为了保证了可信修复网络的安全性,均衡了可信修复资源服务器的负载,可以设计为包括一个主修复服务器(MTRS)和多个修复资源服务器(TRRS):
其中,MTRS的主要负责对PDP和待修复终端进行身份认证,并根据待修复终端要修复的可信属性信息定向到相应的TRRS。参见图5,提供了MTRS的功能结构示意图,其中,网络接口模块:用于接收和发送PDP和TRA的数据报文,进行简单的报文解析,将相应的报文传给相应的模块进行处理。身份认证模块:用于核对和验证PDP和待修复终端用户的身份信息,并将验证结果发送到网络接口模块。TRRS管理模块:根据待修复终端的错误信息定位到相应的TRRS,并对TRRS进行管理。身份信息库:主要存储PDP的身份信息和待修复终端的身份信息。TRRS信息库:主要存储每个TRRS能够修复的修复项目,以及TRRS自身的信息。参见表5,提供了该MTRS与其它通信对象进行交互的示意表。
表5
其中,TRRS(至少一个)根据要修复的可信属性信息查找修复资源,并将其通过MTRS传送至终端。参见图6,提供了TRRS的功能结构示意图,其中,网络接口模块:用于与MTRS进行通信,接收MTRS发来的修复项目信息,并将查到的修复资源发送给MTRS。修复资源管理模块:用于管理可信修复资源,包括资源查找和资源更新。资源查找模块:用于查找修复资源。资源更新模块:用于对修复资源进行添加、删除和修改的操作。修复资源库:主要存储可信修复资源文件。与TRRS通信的实体只有MTRS,其通信功能是接受MTRS的可信修复信息,根据指示,查找相应修复资源地址。TRRS可以由不同的厂商提供并进行维护,从而提供不同类型或厂商的修复资源,例如TRRS1提供杀毒软件修复资源项目,TRRS2提供防火墙修复资源项目等等。
参见图7,为本发明实施例提供的可修复网络体系示意图,其中在具体实现时,可以采用Diameter和PANA协议相结合的可信接入认证方式来实现,把PANA协议与Diameter协议用做认证信息的下层安全载体。
综上所述,本发明实施例提供了一种修复数据的方法,通过在现有的TNC体系结构的基础上,增加可信修复服务器和可信修复模块(TRA),实现了对那些在接入可信网络,由于完整性验证失败无法接入可信网络的用户终端,通过提供给其自动的可修复过程,从而使用户终端能够自动完成了修复过程后成功实现可信网络的接入。向终端用户提供了人性化的修复服务,用户只需选择可信修复,既可以通过方便可靠的可信修复向导进行修复,避免了用户手动修复的麻烦;并且可信修复服务器对PDP和终端的身份认证不仅确保了可信修复服务器的安全性,而且使用户能到可靠的修复服务,同时也有效减少了PDP受攻击的概率。待修复终端与可信修复网络通过PEP的重定向进行通信,保证了修复网络与用户的隔离,也进一步确保了修复服务器的安全性。由于可信修复资源服务器由多个修复服务提供商负责维护管理,在为用户提供安全可靠的可信修复资源的同时也为可信修复服务提供商产生了经济效益。
实施例2
参见图8,本发明实施例提供了一种修复数据的系统,系统包括:终端和修复服务器,其中,
终端,用于发送验证消息;在身份验证通过后,向修复服务器发送资源请求消息,接收修复服务器发送的资源,根据资源修复自身的数据;
修复服务器,用于接收终端发送的验证消息,根据自身预存的终端身份信息,对终端的合法性进行验证,接收终端发送的资源请求消息,判断是否能够提供终端需要的资源,如果是,向终端下发资源。
其中,在具体实现该系统的时候,为了均衡修复服务器的负载,修复服务器可以被设计成包括:主修复服务器和至少一个修复资源服务器,相应地,
主修复服务器,用于接收终端发送的验证消息,根据自身预存的终端身份信息,验证终端合法;还用于接收终端发送的资源请求消息,判断修复资源服务器是否能够提供终端需要的资源,如果是,向修复资源服务器获取资源,将资源转发给终端;
修复资源服务器,用于向主修复服务器提供资源。
该系统还包括决策服务器,
决策服务器,用于向终端发送接入失败消息,并将终端的验证消息发送给修复服务器,终端的验证消息包括终端标识、终端需要的资源信息。
为了确保资源获取的安全性和可靠性,决策服务器和修复服务器需要进行双向认证,于是;
决策服务器,还用于向修复服务器发送身份验证消息,身份验证消息中携带决策服务器的标识,还用于当接收修复服务器发送的身份验证消息,身份验证消息中携带修复服务器的标识,根据修复服务器的标识对修复服务器进行身份验证。
相应地,修复服务器还用于接收决策服务器发送身份验证信息,身份验证信息中携带决策服务器的标识,根据决策服务器的标识对决策服务器进行身份验证。
为了进一步地保证修复的安全性和可靠性,实现修复服务器和终端的隔离,系统还包括位于终端和修复服务器之间的执行服务器,其中,执行服务器,用于转发终端和修复服务器之间的消息。
实施例3
本发明实施例提供了一种终端装置,终端装置包括:
发送模块,用于发送验证消息及资源请求信息;
接收模块,用于接收修复服务器发送的资源;
修复模块,用于根据接收模块接收的资源修复自身的数据。
实施例4
参见图9,本发明实施例提供了一种修复服务器,修复服务器包括:
接收模块,用于接收终端发送的验证消息;
验证模块,用于根据自身存储的终端身份信息,以及接收模块接收到的终端的验证消息,对终端的合法性进行验证;
处理模块,用于当验证模块验证的结果为合法,接收终端发送的资源请求消息,判断是否能够提供终端需要的资源,如果是,向终端下发资源。
其中,修复服务器还包括:
资源提供模块,用于向处理模块提供终端需要的资源。
其中,在具体实现该修复服务器的时候,为了均衡修复服务器的负载,修复服务器可以被设计成包括:主修复服务器和至少一个修复资源服务器(即对应于上述的资源提供模块)。
进一步地,为了确保资源获取的安全性和可靠性,当需要和决策服务器进行双向认证时,修复服务器还包括:
第二验证模块,用于接收决策服务器发送身份验证信息,身份验证信息中携带决策服务器的标识,根据决策服务器的标识对决策服务器进行身份验证。
实施例5
本发明实施例提供了一种决策服务器,决策服务器包括:
发送模块,用于向终端发送接入失败消息,并将终端的验证信息发送给修复服务器,终端的信息包括终端标识、终端需要的资源信息。
其中,为了确保资源获取的安全性和可靠性,当需要和修复服务器进行双向认证时,决策服务器还包括:
验证模块,用于向修复服务器发送身份验证消息,身份验证消息中携带决策服务器的标识,还用于接收修复服务器发送的身份验证消息,身份验证消息中携带修复服务器的标识,根据修复服务器的标识对修复服务器进行身份验证。
本发明实施例提供的技术方案还适用于认证、授权、计费的AAA(Authentication,Authorization,and Accounting,认证,授权,计费)领域,可以通过在可信修复过程中添加相应的授权与计费结构来实现,也可添加结合更多的修复方法,把本发明的修复方法作为一个可选的办法,以满足更为高级的修复需求:例如不同的修复方法可能会收取不同的费用,采用不同修复方法达到可信接入等级的终端,可以采取不同的认证方法以及授权方法。这就要求可信修复网络与AAA服务器之间具有信息通信。
本发明实施例中的部分步骤,可以利用软件实现,相应的软件程序可以存储在可读取的存储介质中,如光盘或硬盘等。
以上所述仅为本发明的具体实施例,并不用以限制本发明,对于本技术领域的普通技术人员来说,凡在不脱离本发明原理的前提下,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种修复数据的方法,其特征在于,所述方法包括:
当策略决策点验证终端完整性验证失败后,所述策略决策点向修复服务器发送携带该终端的信息的消息,该消息中携带终端的标识、加密算法以及该终端所需要的修复信息;
所述修复服务器在自身的身份信息库中保存该终端的信息的消息;
所述终端接收到所述策略决策点发送的验证失败信息后,将修复信息和措施显示给用户,并询问用户是否进行可信修复,如果用户确定进行可信修复,所述终端向策略执行点发送终端的身份验证消息,其中,该身份验证消息中携带终端的标识和加密算法;
当有待修复的终端访问时,所述策略执行点在Redirect表记录下终端的网络之间互连的协议IP地址和用于修复过程的端口,并将消息的目的IP地址改为所述修复服务器的IP地址,源IP地址改为所述策略执行点的IP地址,源端口改为所述策略执行点用于修复过程的唯一端口;根据所述修复服务器的目的IP地址,所述策略执行点将消息转发至所述修复服务器;
所述修复服务器接收终端发送的验证消息,根据其中携带的终端标识,查询自身的身份信息库,对所述终端的合法性进行验证;其中,所述修复服务器包括:主修复服务器和至少一个修复资源服务器,所述主修复服务器自身下挂管理多个修复资源服务器,不同的修复资源服务器由不同的厂商提供并进行维护,并提供不同类型的修复资源;
当对所述终端的合法性验证成功后,所述主修复服务器接收所述终端发送的资源请求消息,根据所述终端所需要的修复信息通过项目标识进行索引,定向到相应的修复资源服务器;
所述主修复服务器向定向到的修复资源服务器下发获取修复资源指示;
所述修复资源服务器根据所述主修复服务器的指示,查询自身获取相应的可信修复资源,将相应可信修复资源返回给所述主修复服务器;
当所述主修复服务器回应所述终端时,所述策略执行点通过用于修复过程的唯一端口,查找到所述终端的IP地址和修复端口,将消息的目的IP地址改为终端的IP地址,目的端口改为所述终端的修复端口,根据所述终端的IP地址,所述策略执行点将所述主修复服务器接收的所述资源转发至终端;
所述终端接收所述修复服务器发送的资源,根据所述资源修复自身的数据;
所述资源使得所述终端完成对自身原来不完整的数据的修复,从而进行可信网络的重新接入。
2.如权利要求1所述的修复数据的方法,其特征在于,所述修复服务器接收终端发送的验证消息的步骤之前还包括:
决策服务器向所述终端发送接入失败消息,并将所述终端的验证消息发送给所述修复服务器,所述终端的验证消息包括终端标识、终端需要的资源信息。
3.如权利要求1或2所述的修复数据的方法,其特征在于,所述方法还包括:
所述决策服务器向所述修复服务器发送身份验证消息,所述身份验证消息中携带决策服务器的标识,所述修复服务器收到所述身份验证消息后,根据所述决策服务器的标识对所述决策服务器进行身份验证;
当所述修复服务器对所述决策服务器验证通过后,所述修复服务器向所述决策服务器发送身份验证消息,所述身份验证消息中携带所述修复服务器的标识,所述决策服务器收到所述身份验证消息,根据所述修复服务器的标识对所述修复服务器进行身份验证。
4.如权利要求1所述的修复数据的方法,其特征在于,所述终端和所述修复服务器之间存在执行服务器,所述方法具体为:
修复服务器接收通过所述执行服务器转发的所述终端发送的验证消息,根据自身预存的终端身份信息,对所述终端的合法性进行验证;
当对所述终端的合法性验证成功后,接收通过所述执行服务器转发所述终端发送的资源请求消息,判断是否能够提供所述终端需要的资源,如果是,通过所述执行服务器向所述终端下发所述资源;
所述终端接收通过所述执行服务器转发的所述修复服务器发送的资源,根据所述资源修复自身的数据。
5.一种修复数据的系统,其特征在于,所述系统包括:终端和修复服务器,其中,
所述终端,用于接收到策略决策点发送的验证失败信息后,将修复信息和措施显示给用户,并询问用户是否进行可信修复,如果用户确定进行可信修复,所述终端向策略执行点发送终端的身份验证消息,其中,该身份验证消息中携带终端的标识和加密算法;在身份验证通过后,向所述修复服务器发送资源请求消息,接收所述修复服务器发送的资源,根据所述资源修复自身的数据;
所述修复服务器,用于在自身的身份信息库中保存该终端的信息的消息;接收所述终端发送的验证消息,根据其中携带的终端标识,查询自身的身份信息库,对所述终端的合法性进行验证,其中,所述修复服务器包括:主修复服务器和至少一个修复资源服务器,所述主修复服务器自身下挂管理多个修复资源服务器,不同的修复资源服务器由不同的厂商提供并进行维护,并提供不同类型的修复资源;
所述主修复服务器,用于接收终端发送的验证消息,所述验证消息中携带所述终端的身份信息,根据其中携带的终端标识,查询自身的身份信息库,对所述终端的合法性进行验证;当对所述终端的合法性验证成功后,接收所述终端发送的资源请求消息,根据所述终端所需要的修复信息通过项目标识进行索引,定向到相应的修复资源服务器;向定向到的修复资源服务器下发获取修复资源指示;接收所述修复资源服务器返回的可信修复资源;
所述修复资源服务器,用于根据所述主修复服务器的指示,查询自身获取相应的可信修复资源,将相应可信修复资源返回给所述主修复服务器;
其中,所述系统还包括策略决策点和策略执行点,
所述策略决策点,用于当验证终端完整性验证失败后,向修复服务器发送携带该终端的信息的消息,该消息中携带终端的标识、加密算法以及该终端所需要的修复信息;
所述策略执行点,用于当有待修复的终端访问时,在Redirect表记录下终端的网络之间互连的协议IP地址和用于修复过程的端口,并将消息的目的IP地址改为所述修复服务器的IP地址,源IP地址改为自身的IP地址,源端口改为自身用于修复过程的唯一端口;根据所述修复服务器的目的IP地址,将消息转发至所述修复服务器;当所述主修复服务器回应所述终端时,通过用于修复过程的唯一端口,查找到所述终端的IP地址和修复端口,将消息的目的IP地址改为终端的IP地址,目的端口改为所述终端的修复端口,根据所述终端的IP地址,将所述主修复服务器接收的所述资源转发至终端;
所述资源使得所述终端完成对自身原来不完整的数据的修复,从而进行可信网络的重新接入。
6.如权利要求5所述修复数据的系统,其特征在于,所述系统还包括决策服务器,所述决策服务器,还用于向所述修复服务器发送身份验证消息,所述身份验证消息中携带决策服务器的标识,还用于接收所述修复服务器发送的身份验证消息,所述身份验证消息中携带所述修复服务器的标识,根据所述修复服务器的标识对所述修复服务器进行身份验证;
相应地,所述修复服务器还用于接收所述决策服务器发送的身份验证消息,所述身份验证消息中携带决策服务器的标识,根据所述决策服务器的标识对所述决策服务器进行身份验证。
7.如权利要求6所述修复数据的系统,其特征在于,所述系统还包括位于所述终端和所述修复服务器之间的执行服务器,
所述执行服务器,用于转发所述终端和所述修复服务器之间的消息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810102129 CN101540755B (zh) | 2008-03-18 | 2008-03-18 | 一种修复数据的方法、系统和装置 |
PCT/CN2009/070815 WO2009115029A1 (zh) | 2008-03-18 | 2009-03-16 | 一种修复数据的方法、系统和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810102129 CN101540755B (zh) | 2008-03-18 | 2008-03-18 | 一种修复数据的方法、系统和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101540755A CN101540755A (zh) | 2009-09-23 |
CN101540755B true CN101540755B (zh) | 2013-03-13 |
Family
ID=41090502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200810102129 Expired - Fee Related CN101540755B (zh) | 2008-03-18 | 2008-03-18 | 一种修复数据的方法、系统和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101540755B (zh) |
WO (1) | WO2009115029A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101951607A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种基于可信度的无线局域网可信接入方法及系统 |
US9288074B2 (en) | 2011-06-30 | 2016-03-15 | International Business Machines Corporation | Resource configuration change management |
CN102710447B (zh) * | 2012-06-12 | 2015-07-29 | 深圳市腾讯计算机系统有限公司 | 终端设备云修复方法和系统 |
US9246894B2 (en) * | 2012-10-30 | 2016-01-26 | Microsoft Technology Licensing, Llc. | Communicating state information to legacy clients using legacy protocols |
CN110176987B (zh) * | 2016-02-02 | 2022-08-09 | 斑马智行网络(香港)有限公司 | 一种设备认证的方法、装置、设备和计算机存储介质 |
CN106060093B (zh) * | 2016-07-29 | 2019-07-05 | 上海乐港信息科技有限公司 | 用于移动设备的云平台开发方法 |
CN110321141A (zh) * | 2019-06-06 | 2019-10-11 | 武汉斗鱼鱼乐网络科技有限公司 | 应用程序native层实时修复方法、设备及系统 |
CN110727532B (zh) * | 2019-09-25 | 2023-07-28 | 武汉奥浦信息技术有限公司 | 一种数据修复方法、电子设备及存储介质 |
CN111130848B (zh) * | 2019-11-29 | 2022-04-19 | 中盈优创资讯科技有限公司 | 身份验证授权统计aaa的故障检测方法及装置 |
CN112040269B (zh) * | 2020-09-08 | 2023-04-25 | 平安科技(深圳)有限公司 | 视频数据展示方法、装置、终端设备及存储介质 |
CN113326511B (zh) * | 2021-06-25 | 2024-04-09 | 深信服科技股份有限公司 | 一种文件修复方法、系统、设备和介质 |
CN113329204B (zh) * | 2021-08-03 | 2021-10-01 | 北京电信易通信息技术股份有限公司 | 一种基于终端信任管理的数据安全传输方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1406352A (zh) * | 2000-02-26 | 2003-03-26 | 高等抗病毒研究株式会社 | 远程修复受损数据和文件的基于互联网的服务系统和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
US7827545B2 (en) * | 2005-12-15 | 2010-11-02 | Microsoft Corporation | Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy |
-
2008
- 2008-03-18 CN CN 200810102129 patent/CN101540755B/zh not_active Expired - Fee Related
-
2009
- 2009-03-16 WO PCT/CN2009/070815 patent/WO2009115029A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1406352A (zh) * | 2000-02-26 | 2003-03-26 | 高等抗病毒研究株式会社 | 远程修复受损数据和文件的基于互联网的服务系统和方法 |
Non-Patent Citations (1)
Title |
---|
TCG.TCG Trusted Network Connect TNC Architecture for Interoperability, Specification Version 1.0, Revision 4.《TCG》.2005,第1-39页. * |
Also Published As
Publication number | Publication date |
---|---|
WO2009115029A1 (zh) | 2009-09-24 |
CN101540755A (zh) | 2009-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101540755B (zh) | 一种修复数据的方法、系统和装置 | |
CN112073400B (zh) | 一种访问控制方法、系统、装置及计算设备 | |
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
CN102047262B (zh) | 用于分布式安全内容管理系统的认证 | |
JP4964338B2 (ja) | ユーザ確認装置、方法及びプログラム | |
CN101562558B (zh) | 一种终端等级划分的方法、系统和设备 | |
US8296824B2 (en) | Replicating selected secrets to local domain controllers | |
WO2005010689A2 (en) | Secure cluster configuration data set transfer protocol | |
CN110519240B (zh) | 一种单点登录方法、装置及系统 | |
CN102546664A (zh) | 用于分布式文件系统的用户与权限管理方法及系统 | |
US20080052388A1 (en) | Substitutable domain management system and method for substituting the system | |
CN101345743A (zh) | 防止利用地址解析协议进行网络攻击的方法及其系统 | |
CN102571873B (zh) | 一种分布式系统中的双向安全审计方法及装置 | |
CN101883106A (zh) | 基于数字证书的网络接入认证方法和网络接入认证服务器 | |
CN114745145B (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
CN103905395A (zh) | 一种基于重定向的web访问控制方法及系统 | |
CN103975568A (zh) | 具有多个中继服务器的安全管理系统及安全管理方法 | |
CN101483522A (zh) | 一种控制接入可信网络的方法、系统和设备 | |
KR101278744B1 (ko) | 분산 서비스 사이트를 등록하기 위한 방법 및 시스템 | |
WO2017210914A1 (zh) | 传输信息的方法和装置 | |
US8087066B2 (en) | Method and system for securing a commercial grid network | |
JP5456842B2 (ja) | ユーザ確認装置、方法及びユーザ認証システム | |
CN103069767A (zh) | 交付认证方法 | |
KR20140059403A (ko) | 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법 | |
CN101656661B (zh) | 实现可信信息传递的方法、系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130313 Termination date: 20160318 |
|
CF01 | Termination of patent right due to non-payment of annual fee |