CN101562558A - 一种终端等级划分的方法、系统和设备 - Google Patents

一种终端等级划分的方法、系统和设备 Download PDF

Info

Publication number
CN101562558A
CN101562558A CNA2008101040640A CN200810104064A CN101562558A CN 101562558 A CN101562558 A CN 101562558A CN A2008101040640 A CNA2008101040640 A CN A2008101040640A CN 200810104064 A CN200810104064 A CN 200810104064A CN 101562558 A CN101562558 A CN 101562558A
Authority
CN
China
Prior art keywords
terminal
grade
access
credible
credible attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101040640A
Other languages
English (en)
Other versions
CN101562558B (zh
Inventor
王健
刘衍珩
刘雪洁
梅芳
张晶
丁一兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhitong World Technology Service Co. Ltd.
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2008101040640A priority Critical patent/CN101562558B/zh
Publication of CN101562558A publication Critical patent/CN101562558A/zh
Application granted granted Critical
Publication of CN101562558B publication Critical patent/CN101562558B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种终端等级划分的方法、系统和设备,属于通信领域。所述方法包括:获取终端的接入请求;确定所述终端通过完整性验证后,根据预设的划分策略划分所述终端的接入等级。所述系统包括:终端设备和服务端设备。服务端设备包括:接收模块和处理模块。本发明通过引入可信等级判定,有效地解决了TNC可信接入过程中PDP接入标准单一的问题,改进可信接入过程,将完整性验证和安全性评估分离。并且当终端用户通过了完整性验证顺利接入可信网络后,网络管理者可以根据用户的安全状态对不同的用户采取不同的跟踪控制方案,例如对不同机密性与重要性不同的资源的访问权限控制等。

Description

一种终端等级划分的方法、系统和设备
技术领域
本发明涉及通信领域,特别涉及一种终端等级划分的方法、系统和设备。
背景技术
互联网络自出现以来受到了广泛的应用,人们对其依赖也日益增强,但目前由于互联网中普遍存在的脆弱性和网络提供服务能力的有限性,大大降低了网络的可信任程度,例如:对于试图接入某些特定网络的可管理或不可管理的终端用户,虽然网络供应商可以运用现有的标准技术来限制对网络的访问,然而面对很多来自网络内部的恶意攻击仍然束手无策。要解决内部安全威胁,就需要建立一个信息的信任传递模式。
由康柏、惠普、IBM、Intel和微软牵头组织了TCG(Trusted Computing Group,可信计算组织),致力于在计算平台体系结构上增强其安全性,为高可信计算制定开放的标准,并发布了TPM(Trusted Platform Module,可信平台模块)规范,为了给TCG发布的TPM提供一种应用支持,TCG发布了TNC(Trusted Network Connect,可信网络连接)规范,该规范的主要思路是从终端着手,网络管理者通过事先制定统一的安全策略,对接入网络的主机进行安全性检测,自动拒绝不安全的主机接入保护网络,直到这些主机符合网络的安全策略为止,其中,具体对欲接入终端实施安全性检测是通过验证终端的完整性来实现,所谓终端的完整性是指终端中的操作系统、配置信息和应用程序的完整性(完整是指未经破坏),所谓安全策略是指网络管理者制定对待接入终端需要验证完整性的内容,比如规定是否只需要验证操作系统的完整性,还是需要包括验证其他方面的完整性等等。
参见图1,为TCG组织定义的TNC规范的体系结构示意图,该可信接入体系结构主要包括以下三个实体:AR(Access Requestor,网络访问请求者)、PEP(Policy Enforcement Point,策略执行点)和PDP(Policy Decision Point,策略决策点),其中,
1)AR包括:网络请求模块,用于建立、协商网络连接;可信客户端模块,主要从多个不同的可信信息测量模块收集可信信息,并将这些信息发送给对端的可信服务模块进行可信验证;可信信息测量模块,用于测量与实体完整性相关的可信信息,例如AR中杀毒软件的配置信息、个人防火墙的状态信息、操作系统的完整性信息等;
2)PEP用于控制访问受保护网络的实体,与PDP交互并决定是否允许AR访问网络;
3)PDP用于验证AR的各项可信信息,对AR的接入请求做出决策,主要包括:网络访问决策模块,用于接收AR发送的网络接入请求,并通过与可信服务端模块的交互,将最终的验证结果等信息传递给相应的AR;可信服务端模块,用于制定可信接入时完整性的验证策略和标准,管理可信信息测量模块传送来的可信信息,并将其传递给可信信息验证模块进行验证,同时收集各个可信信息验证模块返回的验证结果,根据本地的接入策略,做出最终的全局评估结果(验证成功、验证失败或建议修复等);可信信息验证模块,用于验证从可信信息测量模块传递来的可信信息。
其中,如图1所示,IF-M为可信信息测量层的协议,用于传递完整性验证所需要的可信信息。PDP的可信信息验证模块利用该协议将完整性验证需要的可信信息标识传递给AR中的可信信息测量模块,测量完成后,可信信息测量模块同样利用该协议将测量值传送给可信信息验证模块进行验证。
发明人在研究过程中发现,现有的TCG的网络规范中规定如果终端不满足该网络中PDP规定的完整性要求就不能接入可信网络,这就要求所有要接入该网络的用户必须满足统一的完整性要求。如果网络管理者将接入验证要求规定的高一些,就会把很多清求接入的用户拒之门外,这就给网络运营商带来了经济损失;反之,如果网络管理者将接入要求规定的低一些,又不利于整体网络安全的建设。现有的TCG的网络规范由于规定唯一、单一的接入验证标准,会在很大程度上限制终端用户接入网络的灵活性;并且,当用户通过了完整性验证顺利接入可信网络后,网络管理者也无法根据用户的安全状态对不同的用户采取不同的跟踪控制方案,例如对不同机密性与重要性不同的资源的访问权限控制等。上述缺陷将成为网络系统的安全隐患,目前在现有的可信接入模型中并没有提出解决此类问题的方法。
发明内容
为了解决了TNC可信接入过程中PDP接入标准单一的问题,本发明实施例提供了一种终端等级划分的方法、系统和设备。所述技术方案如下:
一方面,提供了一种终端等级划分的方法,所述方法包括:
获取终端的接入请求;
确定所述终端通过完整性验证后,根据预设的划分策略划分所述终端的接入等级。
另一方面,提供了一种终端等级划分的系统,所述系统包括:终端设备、服务端设备;
所述终端设备,用于向所述服务端设备发送接入请求;
所述服务端设备,用于接收所述终端设备发送的接入请求,验证所述终端设备的完整性通过后,根据预设的划分策略,划分所述终端设备的接入等级。
再一方面,提供了一种服务端设备,所述服务端设备包括:服务端模块和等级划分模块;
接收模块,用于接收终端设备发送的接入请求;
处理模块,用于根据所述接收模块接收到接入请求,确定所述终端设备通过完整性验证后,根据预设的划分策略划分所述终端设备的接入等级。
本发明实施例提供的技术方案的有益效果是:
通过引入可信等级判定,有效地解决了TNC可信接入过程中PDP接入标准单一的问题,改进可信接入过程,将完整性验证和安全性评估分离。并且当终端用户通过了完整性验证顺利接入可信网络后,网络管理者可以根据用户的安全状态对不同的用户采取不同的跟踪控制方案,例如对不同机密性与重要性不同的资源的访问权限控制等。
附图说明
图1是现有技术提供的TNC规范的体系结构示意图;
图2是本发明实施例提供的可信网络体系结构示意图;
图3是本发明实施例提供的终端划分等级后接入可信网络的方法流程图;
图4是本发明实施例提供的终端等级划分的方法流程图;
图5是本发明实施例提供的终端等级划分的信息交互示意图;
图6是本发明实施例提供的实现终端等级划分的方法的终端AR和PDP端的TLD的结构示意图;
图7是本发明实施例提供的终端等级划分的系统示意图;
图8是本发明实施例提供的服务端设备示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
参见图2,为本发明实施例提供可信网络系统结构示意图,通过在现有的可信网络体系结构中添加TLD(Trusted Level Decision,可信等级判定模块),当用户达到PDP的最低要求时(即完整性验证通过后),由TLD负责根据终端的当前可信信息及网络管理者制定的等级划分策略,为欲接入的用户确定其可信等级,方法内容如下:获取终端的接入请求,对终端进行完整性验证,验证终端完整性通过后,根据预设的划分策略划分终端的接入等级。
其中,上述根据预设的划分策略划分终端的接入等级的步骤具体包括:TLD根据预设的划分策略,通过TNCS向终端AR返回用于进行等级划分的可信属性标识;终端AR根据获取的可信属性标识,获取并向可信网络中的TNCS发送可信属性标识对应的可信属性值;可信网络中的TLD获取通过TNCS转发的终端AR返回的可信属性标识和可信属性值,划分终端AR的接入等级。
本发明实施例提供的技术方案有效的解决了TNC可信接入过程中PDP接入标准单一的问题,改进可信接入过程,将完整性验证和安全性评估分离。详细内容请参见如下各实施例的具体描述。
参见图3,本发明实施例提供了一种等级划分的方法,以该方法应用在图2提供的可信网络体系为例进行说明,通过在可信网络服务器PDP中预设的TLD可信等级判定模块,实现了对于满足了PDP完整性验证的接入AR终端确定其可信网络等级的功能。为了方案的完整性,本实施例以接入终端AR欲接入可信网络开始进行详细的描述,具体内容如下:
101:AR向PDP发送接入请求。
其中,AR向PDP发送的接入请求,以及后续步骤中涉及到AR和PDP进行的消息交互,都是通过PEP执行转发实现的,该PEP的功能具体为:转发AR和PDP之间的交互消息,隔离AR和PDP的直接通信,从而起到了对可信网络的保护和隔离的作用。在本发明实施例的以下描述中,为了便于说明省略了PEP的转发功能的描述。
102:PDP对AR进行身份验证,判断AR身份是否合法,如果是,则执行步骤103,否则执行步骤108。
其中,PDP对AR进行身份验证可以采用现有技术所支持的验证方法,如根据终端的标识进行验证判断等。
103:PDP查询自身的用户记录表,判断是否存在该AR的记录信息,如果是,则执行步骤107;否则,执行步骤104。
其中,用户记录表中记录着各用户对应的完整性验证结果和等级划分结果,并根据该等级的不同,分配对应记录不同的有效时间(该条记录的保留时间),用户请求接入时,首先判断该用户在PDP中是否有相应的记录项,如果有,则用户可直接接入该可信网络,不用进行完整性验证,且可信等级不变(仍为记录中保存的可信等级)。参见表1,提供了一种用户记录表,其中,还可以针对可信等级的不同分配相应的有效时间,相应地,在本步骤中判断是否存在该AR的记录信息时,还需要判断该AR接入的时刻是否在有效时间之内,如果是,则直接允许该AR接入可信网络。通常对于某个终端AR其可信等级越高设定其有效时间越长。
表1
  AR标识   完整性验证结果   可信等级   有效时间   缺省
  A   通过   3   5天   缺省
  B   通过   2   3天   缺省
  C   通过   1   1天   缺省
104:PDP向AR发送完整性验证请求。
其中,由于在用户记录表中如果没有查找到该AR的相关记录,则说明该AR为第一次接入该可信网络的终端,或者为曾经由于完整性验证未通过而被拒绝接入该可信网络的终端等情况,此时,需要对该AR重新执行完整性验证。AR收到PDP发送的完整性验证请求后,根据现有的TNC规范执行相应的完整性验证,收集用于进行完整性验证的可信信息,并将收到的可信信息返回给PDP。
105:PDP根据AR返回的可信信息,判断是否通过完整性验证,如果是,则执行步骤106,否则,执行步骤108。
106:PDP对该AR进行等级的划分,并将该AR的完整性验证信息和等级划分结果信息记录在用户记录表中,刷新记录;
107:AR成功接入可信网络,结束。
108:拒绝AR接入可信网络,结束。
由于,上述步骤106的具体实现了对于完整性验证通过的AR进行等级划分的功能,下面针对该步骤106进行描述:当AR的完整性验证通过后,PDP需要对AR进行等级的划分,其中,在PDP内部具体实现时,PDP的可信服务端TNCS会相应的启动等级划分的过程,参见图4,提供了TLD对AR进行等级划分的流程示意图,具体内容如下:
201:PDP的TNCS向PDP的可信等级判定模块TLD发送等级判断请求,该请求中携带该AR的标识;
202:TLD收到TNCS发送的等级判断请求后,向TNCS返回等级判断响应,该响应中携带可信属性标识;
其中,所谓可信属性标识是指网络管理者根据网络安全性及灵活性的需要,制定出的可信等级划分参考标准,具体是指影响可信等级划分结果的因素,本发明实施例提供的可信等级的参考标准是代表终端AR自身防御能力、恢复能力等安全方面的可信信息和代表当前动态运行情况的可信信息等,如,杀毒软件、防火墙、操作系统和CPU利用率等等。将这些具体需要检测的内容定义称为可信属性,对应该可信属性设置其既有相应的标识也有对应的值。例如对于CPU利用率,其可信属性标识为Z,当CPU利用率为90%时,该可信属性值对应为9;当CPU利用率为10%时,该可信属性值对应为1,等等。
203:TNCS将收到的来自TLD的可信属性标识,转发给AR;
204:AR根据收到TNCS转发的可信属性标识,获取与该可信属性标识对应的可信属性值。
例如,TLD制定的可信等级划分策略中,假设依据的可信属性为防火墙版本和升级日期、以及CPU的最低利用率,则对应着其各自的可信属性标识为X、Y和Z;当AR获取到该可信属性标识X、Y和Z后,对自身进行相应的可信信息收集,从而获取到与可信属性标识X、Y和Z对应的自身可信属性值,即防火墙版本号、升级日期的数值以及CPU的最低利用率值。
205:AR将自身的可信属性标识以及获取到的可信属性值,通过TNCS转发给TLD。
206:TLD根据收到的AR的可信属性标识以及可信属性值,根据制定的可信等级划分策略,判断该AR的可信等级;
其中,在判断该AR的归属的可信等级时,可信等级划分策略包括:
(1)该网络中的可信等级数目,例如将该可信网络划分为3个等级数据,终端匹配的等级越高,相应的可信网络对该终端的认同性就越大、所授予的访问权限也就越大等,相反,终端匹配的等级越低,相应的可信网络对该终端的认同性就越小、所授予的访问权限也就越小。
(2)达到每个可信等级时各可信属性值须满足的条件,比如:操作系统补丁数目、防火墙版本和升级日期、杀毒软件病毒库完备性和升级日期、进程数目和CPU的最低利用率等等可信属性对应的可信属性值。
(3)用户接入后对不同可信等级用户采用的授权、监控措施。通常,可信等级越高,用户获取的访问授权等操作的级别越高,可以获取的可信网络提供的资源越多。本发明实施例不限制所制定的具体策略的形式和内容,由于随着网络技术和要求的不断发展,相应的制定的策略也会随之增加,但上述三条是等级划分最基本的策略。
其中,可信等级划分参考标准具体实施时,从终端AR当前的安全技术措施(包括:稳定的平台运行系统、有防黑客入侵措施、有计算机病毒防护措施、有灾难恢复的技术方案等)、软件及信息安全(包括:操作系统及数据库有访问控制措施、对不同应用程序有监控设施、对数据库及系统状态有监控设施、应用软件、系统信息有防破坏措施等)和平台运行环境(内存使用情况、CPU使用情况等)等其他与终端状态和安全相关的方面综合考虑,结合下列等级判定原则为终端判定可信等级。其中,可信等级高低的比较方法:
1)终端中的安全技术措施对终端最终的可信等级影响最大(具体可以体现为权值最大),软件及信息安全次之,平台运行环境等其他更小。
2)安全技术措施功能强大的终端比安全技术措施功能弱的终端的可信等级高,同样安全技术措施功能的两个终端,软件及信息安全能力强的可信等级高,安全技术措施功能和软件及信息安全能力均相同的两个终端,平台运行环境好的终端可信等级高。
3)针对三个关注方面均不相同的情况,综合考虑,为每个终端根据上述两个原则计算一个权值,权值高,则终端的可信等级亦高。
4)同一实体的不同版本(例如:瑞星杀毒软件和卡巴斯基杀毒软件)在各自领域的能力不同,同样影响所属终端的可信等级。
其中,在判断该AR的归属的可信等级时,可以根据预制的算法,将所有的可信属性的权值通过计算出一个总的权利值(例如简单加和等方式),然后根据该总权值获取到对应的可信等级级别。
207:TLD将判断的得到的该AR的可信等级返回给TNCS,TNCS保存该AR的可信等级。
其中,可以将该AR的可信等级通过如表1所示的用户记录表进行保存,还可以针对可信等级,进行有效时间的分配,等级高,有效时间长;等级低,则有效时间短,其中,有效时间的用处在于当该用户AR在下次重新接入该可信网络时,如果PDP中存在该用户AR的完整性验证通过和等级划分结果记录,当有效时间没有过期,则可以直接允许该用户接入可信网络,且可信等级不变,从而节省了用户AR接入可信网络的时间,提高了接入效率。
208:TNCS将接入结果(包括该AR的可信等级的结果和完整性验证结果),发送给AR;
209:AR收到TNCS发送的接入结果后,对可信网络进行访问。
其中,由于AR被分配了不同的可信等级,即不同的终端AR可能具有不同的等级,所以对于接入了可信网络中的终端而言是有等级之分的,相应地,不同的终端也就可以根据等级之分享有不同的访问待遇,例如,终端的可信等级高,说明该终端的安全性高且自我防御能力和抵抗能力强,应该赋予高的访问权限,并给予低的跟踪控制策略。若终端的可信等级低,反之。
综上所述,通过增加的TLD模块,实现了对接入终端AR的可信等级的划分,其中,该TLD的功能总结如下:
(1)可以定制可信等级划分需要的可信属性及等级划分策略。
(2)获取需要的可信属性标识,请求终端采集相应的可信属性,为等级划分做准备。
(3)从欲接入的终端收集并管理所有等级划分需要的可信属性值对(即可信属性标识和可信属性值)
(3)从策略数据库中提取策略,根据终端返回的可信属性值对执行策略,判定终端的可信等级,并将最终的结果返回给PDP中的可信服务端TNCS。
其中,在TLD模块和TNCS模块进行通信时,可以通过IF-TLD接口实现,即在可信接入过程中,当完整性验证通过之后,TLD与可信服务端通过IF-TLD接口进行通信。该IF-TLD的功能如下:
(1)可信服务端TNCS从TLD收集可信等级划分中需要的可信属性标识;
(2)TLD从TNCS收集终端发送的可信属性值对;
(3)TNCS从TLD接收等级判定结果。
其中,TLD与终端AR进行对等虚通信时,通过扩展的IF-M协议的功能完成。其中,IF-M协议扩展功能如下:
(1)增加消息发送者字段,以标识IF-M消息的发送者;
(2)消息接收者添加TLD,使IF-M消息能够定向到PDP中的TLD;
(3)添加消息类型,以标识传递等级划分需要的内容。
参见图5,本发明实施例提供的等级划分的信息交互示意图,如图所示,其中,
1.网络管理者networkOperator根据实际的需要定制等级划分需要的可信属性。具体包括:从安全技术措施、软件及信息安全和平台运行环境或者其他方面选择出关心的可信属性,从待接入终端这些角度度量其可信等级;添加、删除和更改可信属性过程中,进行冲突检测,如果没有冲突,则允许添加,反之,提示错误原因,重新开始操作;TLD保存网络管理员对可信属性进行的正确更新,为终端划分等级时使用。
2.网络管理者从网络安全性和灵活性考虑,制定等级划分策略,其中,策略形式化描述可以为IF Condition THEN Action的形式,Condition是关注的所有可信属性的具体值或者值的范围,Action是可信等级。包括:网络管理者形式化描述需要添加的等级划分策略,即将希望添加的策略用IF Condition THEN Action的形式描述;在对等级划分策略进行添加、删除和更改的过程中,进行策略冲突检测,如果没有冲突,则将策略的更新存在策略库中,反之,则提示错误原因,重新开始操作;后台程序将形式化描述的等级划分策略转换成策略库接收的格式,并插入到策略库中。
3.PDP完成对欲接入终端完的身份验证和完整性验证。
4.步骤3成功结束后,可信服务端开始启动等级划分过程,向TLD发送等级划分请求,希望为该终端判定可信等级。
5.TLD收到可信服务端的等级划分请求后,提取在步骤1中保存的可信属性标识,返回给可信服务端,希望通过在这些可信属性值的基础上,为终端划分可信等级。
6.AR接收PDP端中TLD需要的可信属性标识。
7.AR根据这些可信属性标识测量可信属性,如果AR中有该可信属性,则将测量的值返回给PDP中的可信服务端,该可信属性测量成功,反之,该属性测量失败,则返回该可信属性的值为测量失败。
8.AR将测量结果(具体的可信属性值或者测量失败)发送给PDP中的可信服务端。
9.可信服务端接收AR的消息,并将发送给TLD的信息转发给TLD,等待等级划分结果。
10.TLD根据收到的可信属性信息为终端判定可信等级。具体包括:解析出消息中的可信属性值对,且判断是否已经收集到所有需要的可信属性的结果,如果收集成功,则将所有的可信属性信息作为输入,交给策略执行模块;否则继续等待收集其他可信属性结果;策略执行模块逐条比较输入条件和策略条件,得到动作,最终条件是最终的可信等级。
11.TLD将得到的可信等级返回给可信服务端。其中,可信服务端将该用户的可信等级及验证结果保存在该服务器中,并根据可信等级分配一个有效时间。等级高,则有效时间长,反之,有效时间则短。下次该用户重新接入该网络时,如果PDP中有该用户的完整性验证通过和等级划分结果记录且有效时间没有过期,则直接允许该用户接入,且可信等级不变,省接入时间;保存完接入结果(可信等级和验证结果)之后,可信服务端将最终结果通发送给AR。
12.AR收到最终结果,开始访问该可信网络。
13.网络管理者可根据需要随时更新、删除和添加等级划分策略。
其中,本领域技术人员可以获知,本发明实施例涉及的可信等级判定模块TLD为一功能实体,其具体实现时,可以集成在现有技术中的策略决策点PDP中实现,也可以单独做为一个服务器实现其对AR的可信等级划分功能。
其中,针对图2提供的可信网络体系结构,为了保持与现有的TNC规范的统一,将TLD集成在PDP中,参见图6,为本发明实施例提供的等级划分的方法的终端AR和PDP端的TLD的结构示意图,其中,AR端包括:可信属性测量模块、可信属性采集模块、消息处理模块;各模块具体功能描述如下:
AR的可信属性测量模块:负责测量系统当前的各项可信信息,然后将可信信息存储到客户端可信信息库中;
AR的可信属性采集模块:负责通过解析服务器端发送的可信请求消息从可信信息库中将信息提取出来,然后通过与底层可信客户端的交互发送可信应答给服务器端。
AR的消息处理模块:用来接收、处理和发送PDP端传递过来的扩展的IF-M消息,实现与下层可信客户端通信的接口。
PDP端的TLD包括:策略管理模块、可信属性管理模块、管理员操作模块、策略执行模块、PDP消息处理模块,各模块具体功能描述如下:
可信属性管理模块:用来维护网络管理员选择的等级划分关注的可信属性,检测管理员对可信属性操作的合法性。
管理员操作模块:供管理员添加、删除、修改、查看等级划分需要的可信属性和等级划分策略的功能,并通过分别与等级划分需要的可信属性管理模块和等级划分策略管理模块的交互,将输入插入到相应的存储结构中。等级划分策略包括每个不同可信属性的最高权值,不同等级对应的权值区间,不同等级用户采取的不同的控制策略等。
策略执行模块:通过级划分策略管理模块从策略数据库中提取出策略,根据PDP端的消息处理模块输入的可信属性值,匹配策略条件,得到策略执行结果,即可信等级。并能够将等级返回到可信服务端模块TNCS。
策略管理模块:能够将外部输入的形式化描述的策略转换成策略库接收的形式,并外界提供和策略库交互的接口,将新加入或者更新的策略插入到策略库中,所有的对策略库的操作均通过调用该模块的功能实现。
消息处理模块:用来接收、处理和发送AR端传递过来的扩展的IF-M消息,实现与下层可信服务端之间通信的接口。
PDP的可信服务端模块TNCS:负责接收TLD等级划分结果后,记录该用户对应的完整性验证结果和等级划分结果,并根据该等级的不同,分配对应记录不同的有效时间(该条记录的保留时间),用户请求接入时,该模块首先判断该用户在PDP中是否有相应的记录项,如果有,则用户可直接接入网络,不用进行完整性验证,且可信等级不变,仍为记录中保存的可信等级。
综上所述,本发明实施例提供的等级划分的方法,通过在可信网络添加的可信等级判定模块TLD,从而有效地解决了TNC可信接入过程中PDP接入标准单一的问题,增加了用户接入网络的灵活性。根据终端接入时的可信状态为其动态判断出一个可信等级,更能够提高整体网络的安全性。且能够使不同网络管理者根据需要制定不同的等级划分策略和关注的可信属性,以适应不同网络安全性和灵活性的需要。根据不同服务质量(QoS,Quality of Service)的需要,对不同可信等级的用户,采取不同的控制策略,增加了网络可监控、可观测的灵活性,提高了网络的服务质量,及安全性。
参见图7,本发明实施例提供了一种终端等级划分的系统,该系统包括:终端设备、服务端设备;其中,
终端设备,用于向服务端设备发送接入请求;
服务端设备,用于接收终端设备发送的接入请求,验证终端设备的完整性通过后,根据预设的划分策略,划分终端设备的接入等级。
其中,本发明实施例提供的终端等级划分的系统中终端设备具体包括:
发送模块,用于向服务端设备发送接入请求;还用于当收到服务端设备发送的可信属性标识,获取并发送可信属性标识对应的可信属性值;
相应地,服务端设备具体包括:
接收模块,用于接收终端设备发送的接入请求;
处理模块,用于根据接收模块接收到接入请求,验证终端设备的完整性通过后,根据预设的划分策略,向终端返回用于进行等级划分的可信属性标识;并接收终端设备根据可信属性标识获取的可信属性标识对应的可信属性值;根据可信属性标识和可信属性值,划分终端设备的接入等级。
其中,上述服务端设备还包括记录模块,用于记录终端设备的接入等级,并根据接入等级为终端设备分配接入有效时间。
其中,本发明实施例提供的终端等级划分的系统还包括
策略服务器,用于向服务端设备提供服务端设备等级划分需要的可信属性以及等级划分策略。
为了确保可信网络的安全性和可靠性,本发明实施例提供的等级划分的系统,还包括:
执行设备,用于转发终端设备和服务端设备之间的消息。其中,该执行设备对应于现有的可信网络体系结构即为PEP,起到了隔离接入终端和可信网络的功能和目的,从而确保了可信网络的安全性。
综上,本发明实施例提供的等级划分的系统,通过在服务端设备实现可信等级判定,从而有效地解决了TNC可信接入过程中PDP接入标准单一的问题,增加了用户接入网络的灵活性。根据终端接入时的可信状态为其动态判断出一个可信等级,这样更能够提高整体网络的安全性。且能够使不同网络管理者根据需要制定不同的等级划分策略和关注的可信属性,以适应不同网络安全性和灵活性的需要。根据不同服务质量的需要,对不同可信等级的用户,采取不同的控制策略,增加了网络可监控、可观测的灵活性,提高了网络的服务质量及安全性。
参见图8,本发明实施例提供了一种服务端设备,其特征在于,服务端设备包括:接收模块和处理模块,其中,
接收模块,用于接收终端设备发送的接入请求;
处理模块,用于根据接收模块接收到接入请求,确定终端设备通过完整性验证后,根据预设的划分策略划分终端设备的接入等级。
上述处理模块具体包括:服务端单元和等级划分单元;
服务端单元,用于根据接收模块接收到接入请求,验证终端设备的完整性通过后,向等级划分单元发送等级划分请求;接收并向终端设备转发等级划分单元发送的可信属性标识后,接收并向等级划分单元转发终端设备返回的可信属性标识对应的可信属性值;
等级划分单元,用于接收服务端单元发送的等级划分请求,根据预设的划分策略,向服务端单元返回可信属性标识;并接收服务端单元转发的终端设备返回的可信属性标识对应的可信属性值;根据可信属性值,划分终端设备的接入等级。
其中,本发明实施例提供的服务端设备还包括:
记录模块,用于当等级划分模块为终端划分了接入等级后,记录终端的接入等级,并根据接入等级为终端设备分配接入有效时间。
以及,
策略保存模块,用于向处理模块提供制定处理模块进行等级划分时需要的可信属性以及等级划分策略。
综上,本发明实施例提供的服务端设备实现可信等级判定,从而有效地解决了TNC可信接入过程中PDP接入标准单一的问题,增加了用户接入网络的灵活性。根据终端接入时的可信状态为其动态判断出一个可信等级,这样更能够提高整体网络的安全性。且不同网络管理者根据需要制定不同的等级划分策略和关注的可信属性,以适应不同网络安全性和灵活性的需要。根据不同服务质量的需要,对不同可信等级的用户,采取不同的控制策略,增加了网络可控、可观测的灵活性,提高了网络的服务质量,及安全性。
本领域技术人员可以获知,本发明实施例提供的等级划分的思想,即为每一个接入终端计算出了一个可信等级,避免了现有接入终端在可信程度上的单一化、平面化,还可以将本发明实施例提供的等级划分的方法和移动IP技术结合起来使用,为移动终端在外地网络移动提供技术支撑,也可应用在制定网络计费策略等AAA(Authentication Authorization andAccounting,验证、授权、计费)领域里。同时,也可用于QoS和网络管理等方面,为不同可信等级的接入终端提供不同的用户体验。
本发明实施例中的部分步骤,可以利用软件实现,相应的软件程序可以存储在可读取的存储介质中,如光盘或硬盘等。
以上所述仅为本发明的具体实施例,并不用以限制本发明,对于本技术领域的普通技术人员来说,凡在不脱离本发明原理的前提下,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (15)

1.一种终端等级划分的方法,其特征在于,所述方法包括:
获取终端的接入请求;
确定所述终端通过完整性验证后,根据预设的划分策略划分所述终端的接入等级。
2.如权利要求1所述的终端等级划分的方法,其特征在于,所述根据预设的划分策略划分所述终端的接入等级的步骤,具体包括:
根据预设的划分策略,向所述终端返回用于进行等级划分的可信属性标识;
接收所述终端根据所述可信属性标识获取的所述可信属性标识对应的可信属性值;
根据所述可信属性标识和可信属性值,划分所述终端的接入等级。
3.如权利要求1所述的终端等级划分的方法,其特征在于,所述预设的划分策略包括:可信等级级数、达到每个可信等级所需要的可信属性值和可信等级对应的访问权限。
4.如权利要求1所述的终端等级划分的方法,其特征在于,所述预设的划分策略具体包括:
终端安全技术措施属性,终端的软件及信息安全属性,终端的操作平台运行环境属性。
5.如权利要求1所述的终端等级划分的方法,其特征在于,所述根据预设的划分策略划分所述终端的接入等级步骤之后,还包括:
记录所述终端的接入信息,并根据所述接入等级为所述终端分配接入有效时间;所述终端的接入信息包括完整性验证信息和接入等级。
6.根据权利要求5所述的终端等级划分的方法,其特征在于,所述确定所述终端通过完整性验证,具体包括:
根据记录的终端的接入信息确定终端通过完整性验证;或,
执行完整性验证过程,根据验证结果确定终端通过完整性验证。
7.一种终端等级划分的系统,其特征在于,所述系统包括:终端设备、服务端设备;
所述终端设备,用于向所述服务端设备发送接入请求;
所述服务端设备,用于接收所述终端设备发送的接入请求,验证所述终端设备的完整性通过后,根据预设的划分策略,划分所述终端设备的接入等级。
8.如权利要求7所述的终端等级划分的系统,其特征在于,所述终端设备具体包括:
发送模块,用于向所述服务端设备发送接入请求;还用于当收到服务端设备发送的可信属性标识,获取并发送所述可信属性标识对应的可信属性值;
相应地,所述服务端设备具体包括:
接收模块,用于接收所述终端设备发送的接入请求;
处理模块,用于根据所述接收模块接收到接入请求,验证所述终端设备的完整性通过后,根据预设的划分策略,向所述终端返回用于进行等级划分的可信属性标识;并接收所述终端设备根据所述可信属性标识获取的所述可信属性标识对应的可信属性值;根据所述可信属性标识和可信属性值,划分所述终端设备的接入等级。
9.如权利要求7所述的终端等级划分的系统,其特征在于,所述服务端设备还包括:
记录模块,用于记录所述终端设备的接入等级,并根据所述接入等级为所述终端设备分配接入有效时间。
10.如权利要求7所述的终端等级划分的系统,其特征在于,所述系统还包括:
策略服务器,用于向所述服务端设备提供所述服务端设备等级划分需要的可信属性以及等级划分策略。
11.如权利要求7所述的终端等级划分的系统,其特征在于,所述系统还包括:
执行设备,用于转发所述终端设备和所述服务端设备之间的交互消息。
12.一种服务端设备,其特征在于,所述服务端设备包括:
接收模块,用于接收终端设备发送的接入请求;
处理模块,用于根据所述接收模块接收到接入请求,确定所述终端通过完整性验证后,根据预设的划分策略划分所述终端设备的接入等级。
13.如权利要求12所述的服务端设备,其特征在于,所述处理模块具体包括:服务端单元和等级划分单元;
所述服务端单元,用于根据所述接收模块接收到接入请求,验证所述终端设备的完整性通过后,向所述等级划分单元发送等级划分请求;接收并向所述终端设备转发所述等级划分单元发送的可信属性标识后,接收并向所述等级划分单元转发所述终端设备返回的所述可信属性标识对应的可信属性值;
所述等级划分单元,用于接收所述服务端单元发送的等级划分请求,根据预设的划分策略,向所述服务端单元返回可信属性标识;并接收所述服务端单元转发的所述终端设备返回的可信属性标识对应的可信属性值;根据所述可信属性值,划分所述终端设备的接入等级。
14.如权利要求12所述的服务端设备,其特征在于,所述服务端设备还包括:
记录模块,用于当所述处理模块为所述终端划分了接入等级后,记录所述终端设备的接入等级,并根据所述接入等级为所述终端设备分配接入有效时间。
15.如权利要求12所述的服务端设备,其特征在于,所述服务端设备还包括:
策略保存模块,用于向所述处理模块提供制定所述处理模块进行等级划分时需要的可信属性以及等级划分策略。
CN2008101040640A 2008-04-15 2008-04-15 一种终端等级划分的方法、系统和设备 Expired - Fee Related CN101562558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101040640A CN101562558B (zh) 2008-04-15 2008-04-15 一种终端等级划分的方法、系统和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101040640A CN101562558B (zh) 2008-04-15 2008-04-15 一种终端等级划分的方法、系统和设备

Publications (2)

Publication Number Publication Date
CN101562558A true CN101562558A (zh) 2009-10-21
CN101562558B CN101562558B (zh) 2012-04-18

Family

ID=41221187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101040640A Expired - Fee Related CN101562558B (zh) 2008-04-15 2008-04-15 一种终端等级划分的方法、系统和设备

Country Status (1)

Country Link
CN (1) CN101562558B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951607A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种基于可信度的无线局域网可信接入方法及系统
CN102123071A (zh) * 2010-01-11 2011-07-13 中兴通讯股份有限公司 数据报文分类处理的实现方法、网络、终端及互通服务节点
CN102448146A (zh) * 2011-11-11 2012-05-09 中国联合网络通信集团有限公司 终端设备接入网络的控制方法、装置及接入网元
CN102917056A (zh) * 2012-10-19 2013-02-06 山东中磁视讯股份有限公司 一种移动学习系统及使用方法
CN104618395A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种基于可信网络连接的动态跨域访问控制系统及方法
CN105007283A (zh) * 2015-08-12 2015-10-28 四川神琥科技有限公司 一种网络安全防护方法
CN105577662A (zh) * 2015-12-22 2016-05-11 深圳前海微众银行股份有限公司 终端环境安全控制方法及服务器
CN109150871A (zh) * 2018-08-14 2019-01-04 阿里巴巴集团控股有限公司 安全检测方法、装置、电子设备及计算机可读存储介质
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置
WO2021088593A1 (zh) * 2019-11-06 2021-05-14 中国移动通信有限公司研究院 验证方法、装置、设备及计算机可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7591017B2 (en) * 2003-06-24 2009-09-15 Nokia Inc. Apparatus, and method for implementing remote client integrity verification
CN100571157C (zh) * 2006-08-15 2009-12-16 华为技术有限公司 一种实现移动台安全控制的方法及其系统

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123071B (zh) * 2010-01-11 2016-06-01 中兴通讯股份有限公司 数据报文分类处理的实现方法、网络、终端及互通服务节点
CN102123071A (zh) * 2010-01-11 2011-07-13 中兴通讯股份有限公司 数据报文分类处理的实现方法、网络、终端及互通服务节点
WO2011082583A1 (zh) * 2010-01-11 2011-07-14 中兴通讯股份有限公司 数据报文分类处理的实现方法、网络、终端及互通服务节点
CN101951607A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种基于可信度的无线局域网可信接入方法及系统
CN102448146A (zh) * 2011-11-11 2012-05-09 中国联合网络通信集团有限公司 终端设备接入网络的控制方法、装置及接入网元
CN102448146B (zh) * 2011-11-11 2014-06-18 中国联合网络通信集团有限公司 终端设备接入网络的控制方法、装置及接入网元
CN102917056A (zh) * 2012-10-19 2013-02-06 山东中磁视讯股份有限公司 一种移动学习系统及使用方法
CN102917056B (zh) * 2012-10-19 2015-08-05 山东中磁视讯股份有限公司 一种移动学习系统及使用方法
CN104618395A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种基于可信网络连接的动态跨域访问控制系统及方法
CN104618395B (zh) * 2015-03-04 2017-08-25 浪潮集团有限公司 一种基于可信网络连接的动态跨域访问控制系统及方法
CN105007283A (zh) * 2015-08-12 2015-10-28 四川神琥科技有限公司 一种网络安全防护方法
CN105007283B (zh) * 2015-08-12 2018-01-30 四川神琥科技有限公司 一种网络安全防护方法
CN105577662A (zh) * 2015-12-22 2016-05-11 深圳前海微众银行股份有限公司 终端环境安全控制方法及服务器
CN105577662B (zh) * 2015-12-22 2019-03-15 深圳前海微众银行股份有限公司 终端环境安全控制方法及服务器
CN109150871A (zh) * 2018-08-14 2019-01-04 阿里巴巴集团控股有限公司 安全检测方法、装置、电子设备及计算机可读存储介质
CN109150871B (zh) * 2018-08-14 2021-02-19 创新先进技术有限公司 安全检测方法、装置、电子设备及计算机可读存储介质
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置
WO2021088593A1 (zh) * 2019-11-06 2021-05-14 中国移动通信有限公司研究院 验证方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN101562558B (zh) 2012-04-18

Similar Documents

Publication Publication Date Title
CN101562558B (zh) 一种终端等级划分的方法、系统和设备
CN101540755B (zh) 一种修复数据的方法、系统和装置
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
US9148435B2 (en) Establishment of a trust index to enable connections from unknown devices
EP3171571B1 (en) Method and system for managing access control lists in a networked application environment
EP1817862A2 (en) Method to control access between network endpoints based on trust scores calculated from information system component analysis
CN109088884A (zh) 基于身份验证的网址访问方法、装置、服务器及存储介质
CN101483522B (zh) 一种控制接入可信网络的方法、系统和设备
CN103069767B (zh) 交付认证方法
KR101278744B1 (ko) 분산 서비스 사이트를 등록하기 위한 방법 및 시스템
CN102972005B (zh) 交付认证方法
CN114745145B (zh) 业务数据访问方法、装置和设备及计算机存储介质
CN115022008A (zh) 一种访问风险评估方法、装置、设备及介质
CN107196957A (zh) 一种分布式身份认证方法及系统
US20110289552A1 (en) Information management system
CN114760136B (zh) 基于微隔离的安全预警系统及方法
CN117097568B (zh) 一种云平台及其数据管理方法
CN114884728B (zh) 一种基于角色访问控制令牌的安全访问方法
CN108134697B (zh) 一种Hadoop架构云平台风险评估与预警方法
CN116567083A (zh) 业务数据处理方法、装置、设备及介质
CN116961967A (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN117436135A (zh) 金融软件开发组件访问方法、装置、设备和存储介质
CN115587374A (zh) 一种基于信任值的动态访问控制方法及其控制系统
CN117560134A (zh) 一种基于区块链的分布式可信网络接入方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170818

Address after: 201, room 1, building A, No. 518053, front Bay Road, Qianhai, Shenzhen Shenzhen cooperation zone, Guangdong, China

Patentee after: Shenzhen Zhitong World Technology Service Co. Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: Huawei Technologies Co., Ltd.

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20091021

Assignee: Shenzhen Vimicro Tech Co. Ltd.

Assignor: Shenzhen Zhitong World Technology Service Co. Ltd.

Contract record no.: 2017440020097

Denomination of invention: Method, system and device for terminal grade classification

Granted publication date: 20120418

License type: Common License

Record date: 20171211

Application publication date: 20091021

Assignee: Shannan City ran Technology Co., Ltd.

Assignor: Shenzhen Zhitong World Technology Service Co. Ltd.

Contract record no.: 2017440020096

Denomination of invention: Method, system and device for terminal grade classification

Granted publication date: 20120418

License type: Common License

Record date: 20171208

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120418

Termination date: 20200415