CN101572706B - 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 - Google Patents
一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 Download PDFInfo
- Publication number
- CN101572706B CN101572706B CN2009100229147A CN200910022914A CN101572706B CN 101572706 B CN101572706 B CN 101572706B CN 2009100229147 A CN2009100229147 A CN 2009100229147A CN 200910022914 A CN200910022914 A CN 200910022914A CN 101572706 B CN101572706 B CN 101572706B
- Authority
- CN
- China
- Prior art keywords
- platform
- message
- power function
- integrity measurement
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法,该方法包括以下步骤:1)完整性度量层完成平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的管理;2)可信平台评估层依据平台鉴别协议来管理可信平台评估层的消息,并完成对构成平台鉴别协议消息的成份的管理;3)通过访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC接入点之间的功能函数和策略管理器中的完整性校验者与评估策略服务者之间的功能函数来实现完整性度量层与可信平台评估层之间的消息交互管理。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法。
背景技术
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏制住这类攻击,不仅通过解决安全的传输和数据输入时的检查,还要从源头即从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
国际可信计算组织(Trusted Computing Group,TCG)针对这个问题,专门制定了一个基于可信计算技术的网络连接规范——可信网络连接(TrustedNetwork Connect,TNC),简记为TCG-TNC,其包括了开放的终端完整性架构和一套确保安全互操作的标准。这套标准可以在用户通过时保护一个网络,且由用户自定义保护到什么程度。TCG-TNC本质上就是要从终端的完整性开始建立连接。首先,要创建一套在可信网络内部系统运行状况的策略。只有遵守网络设定策略的终端才能访问网络,网络将隔离和定位那些不遵守策略的设备。由于使用了可信平台模块(Trusted Platform Module,TPM),所以还可以阻挡rootkits的攻击。root kits是一种攻击脚本、经修改的系统程序,或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权限,具体的TCG-TNC架构示意图参见图1。
图1所示TCG-TNC架构与传统网络接入技术的区别在于:增加了完整性评估层和完整性度量层来实现策略决策点对访问请求者的平台鉴别。平台鉴别包括三个方面的内容:1)识别被鉴别平台存在哪些平台组件;2)鉴别被鉴别平台的确存在这些平台组件;3)评估被鉴别平台的这些平台组件,其中评估主要是指评估平台组件的运行状况、安全级别和完整性状态等,运行状况指明平台组件是否运行以及运行环境,安全级别指明平台组件的安全等级,完整性状态指明平台组件是否被破坏。但是,由于图1所示TCG-TNC架构中的策略执行点处于网络边缘,且访问请求者不对策略执行点进行平台鉴别,所以该架构存在策略执行点不可信赖的问题。为了解决这一问题,提出了一种基于三元对等鉴别(Tri-element Peer Authentication,TePA)的TNC架构,基于TePA的TNC架构参见图2。
在图2所示的基于TePA的TNC架构中,基于完整性度量层和可信平台评估层实现访问请求者与访问控制器之间的双向平台鉴别,其中策略管理器充当可信第三方角色。
在图1中,由于平台鉴别发生在完整性度量层和完整性评估层,其中完整性度量层和完整性评估层需要进行消息交互,所以平台鉴别消息管理主要包括:完整性度量层的消息管理、完整性评估层的消息管理和完整性度量层与完整性评估层之间的消息管理。同理,图2所示的基于TePA的TNC架构的平台鉴别消息管理主要包括:完整性度量层的消息管理、可信平台评估层的消息管理和完整性度量层与可信平台评估层之间的消息管理。在图1所示的TCG-TNC架构中完整性度量层实现对访问请求者的平台组件的识别、鉴别和评估,而完整性评估层主要是路由和管理完整性度量层消息以及实现本层消息的管理。但是,在图2所示的基于TePA的TNC架构中完整性度量层实现对访问请求者和访问控制器的平台组件的识别和评估,而可信平台评估层实现对访问请求者和访问控制器的平台组件的鉴别、完整性度量层消息的路由和管理以及本层消息的管理。根据上面所述可知:由于基于TePA的TNC架构和TCG-TNC架构在平台鉴别上存在很大的差异性,所以其平台鉴别消息管理也将不一样。因此,需要建立适合基于TePA的TNC架构的平台鉴别消息管理方法。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种可实现访问请求者与访问控制器之间的双向平台鉴别、扩展了基于TePA的TNC架构的应用范围并且有利于完整性度量层的识别和评估功能在独立的可信第三方上实现的适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法。
本发明的技术解决方案是:本发明提供了一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法,其特殊之处在于:该方法包括以下步骤:
1)完整性度量层完成平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的管理;
2)可信平台评估层依据平台鉴别协议来管理可信平台评估层的消息,并完成对构成平台鉴别协议消息的成份的管理;
3)通过访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC接入点之间的功能函数和策略管理器中的完整性校验者与评估策略服务者之间的功能函数来实现完整性度量层与可信平台评估层之间的消息交互管理。
上述步骤1)的具体实现方式是:完整性度量层的消息管理是依据平台组件产品进行的,其封装管理格式为:完整性度量层协议版本号+完整性度量层消息发送者挑战+平台组件产品关联标识+平台组件信息、平台组件修补信息或完整性度量层消息处理错误信息,其中完整性度量层消息发送者挑战是由访问请求者和访问控制器中的完整性收集者产生的随机数,平台组件产品关联标识是由访问请求者和访问控制器中的完整性收集者本地产生的,用于标识本地平台中相同组件类型下的不同平台组件产品。
上述步骤2)中构成平台鉴别协议消息的成份是完整性度量层消息时,其封装管理格式为:组件类型+完整性收集者标识+完整性度量层消息,其中组件类型指明该完整性度量层消息是对应于哪一种平台组件类型的,完整性收集者标识是完整性收集者被初始化时所分配的标识。
上述步骤2)中构成平台鉴别协议消息的成份是完整性度量层与可信平台评估层之间交互的、且涉及平台组件的信息时,其内容包括平台组件信息的请求信息、平台组件信息的评估策略、平台组件信息的评估结果和保护平台组件信息度量过程的平台配置寄存器(Platform Configuration Register,PCR)信息,其封装管理格式为:组件类型+完整性度量层与可信平台评估层之间交互的、且涉及平台组件的信息。
上述步骤2)中构成平台鉴别协议消息的成份是完整性度量层与可信平台评估层之间交互的、且不涉及平台组件的信息,或者是可信平台评估层中的组件生成的,且不在完整性度量层与可信平台评估层之间交互的信息时,其内容包括可信平台评估层中的组件生成的随机数和可信平台评估层中的组件传输的平台身份证明(Attestion Identity Key,AIK)证书,其封装管理格式为:该类平台鉴别协议消息成份。
上述步骤3)中访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC接入点之间的功能函数是针对完整性收集者的管理时,其功能函数包括完整性收集者的初始化和终止,其功能函数格式为:功能函数名{完整性收集者标识,操作代码},其中操作代码是可选的。
上述步骤3)中访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC接入点之间的功能函数是针对网络连接的平台鉴别管理时,其功能函数包括网络连接状态通告、请求平台组件信息、提供保护平台组件信息度量过程的PCR信息、通告该轮平台鉴别协议的该步骤消息将要发送和请求重新执行完整性握手,其功能函数格式为:功能函数名{完整性收集者标识,网络连接标识,操作代码},其中操作代码是可选的。
上述步骤3)中访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC接入点之间的功能函数是针对网络连接的完整性度量层消息路由时,其功能函数包括平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的路由,其功能函数格式为:功能函数名{完整性收集者标识,网络连接标识,完整性度量层消息的消息类型,完整性度量层消息的长度,完整性度量层消息},其中功能函数名为发送和接收。
上述步骤3)中对于策略管理器中的完整性校验者与评估策略服务者之间的功能函数是针对完整性校验者的管理时,其功能函数包括完整性校验者的初始化和终止,其功能函数格式为:功能函数名{完整性校验者标识,操作代码},其中操作代码是可选的。
上述步骤3)中对于策略管理器中的完整性校验者与评估策略服务者之间的功能函数是针对平台鉴别协议的平台鉴别管理时,其功能函数包括为所请求的平台组件信息设置评估策略、提供平台组件信息的评估结果和提供保护平台组件信息度量过程的PCR信息,其功能函数格式为:功能函数名{完整性校验者标识,平台鉴别协议标识,实体角色,操作代码},其中实体角色指访问请求者或访问控制器,操作代码是可选的。
上述步骤3)中对于策略管理器中的完整性校验者与评估策略服务者之间的功能函数是针对平台鉴别协议的完整性度量层消息路由时,其功能函数包括平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的路由,其功能函数格式为:功能函数名{完整性校验者标识,平台鉴别协议标识,实体角色,完整性度量层消息的消息类型,完整性度量层消息的长度,完整性度量层消息},其中功能函数名为发送和接收。
本发明的优点是:
1、可实现访问请求者与访问控制器之间的双向平台鉴别,扩展了基于TePA的TNC架构的应用范围。本发明在基于TePA的TNC架构中,完整性度量层实现对访问请求者和访问控制器的平台组件的识别和评估,而对可信平台评估层实现访问请求者和访问控制器的平台组件的鉴别,使得访问请求者中的完整性收集者、访问控制器中的完整性收集者可以同时与策略管理器中的完整性校验者进行完整性握手过程,从而可实现访问请求者与访问控制器之间的双向平台鉴别,扩展了基于TePA的TNC架构的应用范围。
2、有利于完整性度量层的识别和评估功能在独立的可信第三方上实现。本发明由于平台组件复杂多样,所以需要可信第三方来实现这些平台组件的识别和评估,基于TePA的TNC架构的完整性度量层实现完整性度量层实现对访问请求者和访问控制器的平台组件的识别和评估,而对可信平台评估层实现访问请求者和访问控制器的平台组件的鉴别,从而有利于完整性度量层的识别和评估功能在独立的可信第三方上实现。
附图说明
图1是现有技术中TCG-TNC架构示意图;
图2是现有技术中基于TePA的TNC架构示意图;
图3是本发明的访问请求者中的完整性收集者与TNC客户端之间的信息交互示意图;
图4是本发明的访问控制器中的完整性收集者与TNC接入点之间的信息交互示意图;
图5是本发明的策略管理器中的完整性校验者与评估策略服务者之间的信息交互示意图。
具体实施方式
本发明所提供的适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法,包括完整性度量层的消息管理、可信平台评估层的消息管理和完整性度量层与可信平台评估层之间的消息交互管理。
完整性度量层主要完成平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的管理。
可信平台评估层主要是依据平台鉴别协议来管理可信平台评估层的消息,与此同时完成对构成平台鉴别协议消息的成份的管理。
完整性度量层与可信平台评估层之间的消息交互管理主要是通过访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC接入点之间的功能函数和策略管理器中的完整性校验者与评估策略服务者之间的功能函数来实现。
1)完整性度量层的消息管理,其具体过程如下:
完整性度量层主要传输的信息为:平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息。由于每一类型平台组件存在不同的平台组件产品,所以完整性度量层的消息管理是依据平台组件产品进行的,其封装管理格式为:[完整性度量层协议版本号+完整性度量层消息发送者挑战+平台组件产品关联标识+平台组件信息、平台组件修补信息或完整性度量层消息处理错误信息],其中完整性度量层消息发送者挑战是由访问请求者和访问控制器中的完整性收集者产生的随机数,平台组件产品关联标识是由访问请求者和访问控制器中的完整性收集者本地产生的,用于标识本地平台中相同组件类型下的不同平台组件产品,如:防火墙组件存在着不同厂家生产的防火墙产品。
2)可信平台评估层的消息管理,其具体过程如下:
可信平台评估层的消息主要是依据平台鉴别协议来管理的,而构成平台鉴别协议消息的成份包括三类:1)完整性度量层消息,如:平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息等;2)完整性度量层与可信平台评估层之间交互的、且涉及平台组件的信息,如:平台组件信息的请求信息,平台组件信息的评估策略,平台组件信息的评估结果和保护平台组件信息度量过程的平台配置寄存器PCR信息等;3)完整性度量层与可信平台评估层之间交互的、且不涉及平台组件的信息,或者是可信平台评估层中的组件生成的,且不在完整性度量层与可信平台评估层之间交互的信息,如:可信平台评估层中的组件生成的随机数,可信平台评估层中的组件传输的平台身份证明AIK证书等。
对于第1类平台鉴别协议消息成份,其封装管理格式为:[组件类型+完整性收集者标识+完整性度量层消息],其中组件类型指明该平台鉴别协议消息成份是对应于属于哪一种平台组件类型的,完整性收集者标识是完整性收集者被初始化时所分配的标识。
对于第2类平台鉴别协议消息成份,其封装管理格式为:[组件类型+完整性度量层与可信平台评估层之间交互的信息、且涉及平台组件]。
对于第3类平台鉴别协议消息成份,其封装管理格式为:[第3类平台鉴别协议消息成份]。
在图2所示的基于TePA的TNC架构中,访问请求者、访问控制器和策略管理器利用上述三类平台鉴别协议消息成份构成平台鉴别协议消息,实现访问请求者和访问控制器之间的双向平台鉴别。在构造平台鉴别协议消息时,访问请求者的第1类平台鉴别协议消息成份可以封装在一起,访问控制器的第1类平台鉴别协议消息成份可以封装在一起,访问请求者的第2类平台鉴别协议消息成份可以封装在一起,访问控制器的第2类平台鉴别协议消息成份可以封装在一起,但访问请求者和访问控制器的平台鉴别协议消息成份需要分开封装。
3)完整性度量层与可信平台评估层之间的消息交互管理,其具体过程如下:
完整性度量层与可信平台评估层之间的消息交互管理主要是通过访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC接入点之间的功能函数和策略管理器中的完整性校验者与评估策略服务者之间的功能函数来实现,其中访问请求者中的完整性收集者与TNC客户端之间的功能函数和访问控制器中的完整性收集者与TNC接入点之间的功能函数基本上类同。
3.1)对于访问请求者中的完整性收集者与TNC客户端之间的功能函数、访问控制器中的完整性收集者与TNC客户端之间的功能函数,主要存在三类:
3.1.1)针对完整性收集者的管理,主要包括完整性收集者的初始化和终止,其功能函数格式为:功能函数名{完整性收集者标识,操作代码},其中操作代码是可选的。
对于访问请求者中的完整性收集者与TNC客户端之间,这类功能函数具体可为:
TNC_IMC_Initialize{imcID,minVersion,maxVersion,*pOutActualVersion},用于初始化访问请求者中的完整性收集者,由访问请求者中的完整性收集者实现,其中imcID为TNC客户端为该完整性收集者分配的完整性收集者标识,minVersion和maxVersion是TNC客户端支持的应用接口函数版本号,*pOutActualVersion是实际使用的应用接口函数版本号;
TNC_TNCC_ReportMessageTypes{imcID,supportedTypes,typeCount},用于访问请求者中的完整性收集者向TNC客户端通告所支持的消息类型,由TNC客户端实现,其中supportedTypes为访问请求者所支持的各个消息类型(指示平台组件的类型),typeCount为访问请求者所支持的消息类型的数目;
TNC_IMC_Terminate{imcID},用于TNC客户端终止访问请求者中的完整性收集者,由完整性收集者实现。
对于访问控制器中的完整性收集者与TNC接入点之间,这类功能函数具体可为:
TNC_IMC_Initialize{imcID,minVersion,maxVersion,*pOutActualVersion},用于初始化访问控制器中的完整性收集者,由访问控制器中的完整性收集者实现,其中imcID为TNC接入点为该完整性收集者分配的完整性收集者标识,minVersion和maxVersion是TNC接入点支持的应用接口函数版本号,*pOutActualVersion是实际使用的应用接口函数版本号;
TNC_TNCAP_ReportMessageTypes{imcID,supportedTypes,typeCount},用于访问控制器中的完整性收集者向TNC接入点通告所支持的消息类型,由TNC接入点实现,其中supportedTypes为访问控制器所支持的各个消息类型(指示平台组件的类型),typeCount为访问控制器所支持的消息类型的数目;
TNC_IMC_Terminate{imcID},用于TNC接入点终止访问控制器中的完整性收集者,由完整性收集者实现。
3.1.2)针对网络连接的平台鉴别管理,主要包括网络连接状态通告、请求平台组件信息、提供保护平台组件信息度量过程的PCR信息、通告该轮平台鉴别协议的访步骤消息将要发送和请求重新执行完整性握手,其功能函数格式为:功能函数名{完整性收集者标识,网络连接标识,操作代码},其中操作代码是可选的。
对于访问请求者中的完整性收集者与TNC客户端之间,这类功能函数具体可为:
TNC_IMC_NotifyConnectionChange{imcID,connectionID,newState},用于TNC客户端向访问请求者中的完整性收集者通告网络连接状态,由完整性收集者实现,其中connectionID为TNC客户端创建的网络连接标识,用于标识每一对TNC客户端和TNC接入点,newState为网络连接状态;
TNC_IMC_RequestMeasurementInfo{imcID,connectionID,NAC,MeasurementInfo},用于TNC客户端向访问请求者中的完整性收集者通知请求的平台组件信息,由完整性收集者实现,其中NAC为TNC接入点产生的随机数,MeasurementInfo为请求的平台组件信息,它是上面所述的第2类平台鉴别协议消息成份,其格式同上;
TNC_TNCC_ProvidePCRsIndex{imcID,connectionID,PCRsIndex},用于访问请求者中的完整性收集者向TNC客户端提供保护平台组件信息度量过程的PCR信息(包含TNC接入点产生的随机数NAC、保护平台组件信息度量过程的PCR值、访问请求者的AIK证书和对TNC接入点产生的随机数NAC和保护平台组件信息度量过程的PCR值的AIK签名),由TNC客户端实现,其中PCRsIndex为保护平台组件信息度量过程的PCR信息,它是上面所述的第2类平台鉴别协议消息成份,其格式同上;
TNC_IMC_PAIEnding{imcID,connectionID},用于TNC客户端向访问请求者中的完整性收集者通告该轮平台鉴别协议的该步骤消息将要发送,让访问请求者中的完整性收集者停止度量和收集平台组件信息,由完整性收集者实现;
TNC_TNCC_RequestHandshakeRetry{imcID,connectionID,reason},用于访问请求者中的完整性收集者向TNC客户端请求重新执行完整性握手,由TNC客户端实现,其中reason为请求重新执行完整性握手的原因。
对于访问控制器中的完整性收集者与TNC接入点之间,这类功能函数具体可为:
TNC_IMC_NotifyConnectionChange{imcID,connectionID,newState},用于TNC接入点向访问控制器中的完整性收集者通告网络连接状态,由完整性收集者实现,其中connectionID为TNC接入点创建的网络连接标识,用于标识每一对TNC客户端和TNC接入点,newState为网络连接状态;
TNC_IMC_RequestMeasurementInfo{imcID,connectionID,NAR,MeasurementInfo},用于TNC接入点向访问控制器中的完整性收集者通知请求的平台组件信息,由完整性收集者实现,其中NAR为TNC客户端产生的随机数,MeasurementInfo为请求的平台组件信息,它是上面所述的第2类平台鉴别协议消息成份,其格式同上;
TNC_TNCAP_ProvidePCRsIndex{imcID,connectionID,PCRsIndex},用于访问控制器中的完整性收集者向TNC接入点提供保护平台组件信息度量过程的PCR信息(包含TNC客户端产生的随机数NAR、保护平台组件信息度量过程的PCR值、访问控制器的AIK证书和对TNC客户端产生的随机数NAR和保护平台组件信息度量过程的PCR值的AIK签名),由TNC接入点实现,其中PCRsIndex为保护平台组件信息度量过程的PCR信息,它是上面所述的第2类平台鉴别协议消息成份,其格式同上;
TNC_IMC_PAIEnding{imcID,connectionID},用于TNC接入点向访问控制器中的完整性收集者通告该轮平台鉴别协议的该步骤消息将要发送,让访问控制器中的完整性收集者停止度量和收集平台组件信息,由完整性收集者实现;
TNC_TNCAP_RequestHandshakeRetry{imcID,connectionID,reason},用于访问控制器中的完整性收集者向TNC接入点请求重新执行完整性握手,由TNC接入点实现,其中reason为请求重新执行完整性握手的原因。
3.1.3)针对网络连接的完整性度量层消息路由,主要包括平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的路由,其功能函数格式为:功能函数名{完整性收集者标识,网络连接标识,完整性度量层消息的消息类型,完整性度量层消息的长度,完整性度量层消息},其中功能函数名为发送和接收。
对于访问请求者中的完整性收集者与TNC客户端之间,这类功能函数具体可为:
TNC_TNCC_SendMessage{imcID,connectionID,messgae,messageLength,messageType},用于访问请求者中的完整性收集者向TNC客户端发送完整性度量层消息,由TNC客户端实现,其中messgae为完整性度量层消息,messageLength为message的长度,messageType为message的消息类型;
TNC_IMC_ReceiveMessage{imcID,connectionID,messgae,messageLength,messageType},用于TNC客户端向访问请求者中的完整性收集者发送已收到的完整性度量层消息,由完整性收集者实现。
对于访问控制器中的完整性收集者与TNC接入点之间,这类功能函数具体可为:
TNC_TNCAP_SendMessage{imcID,connectionID,messgae,messageLength,messageType},用于访问控制器中的完整性收集者向TNC接入点发送完整性度量层消息,由TNC接入点实现,其中messgae为完整性度量层消息,messageLength为message的长度,messageType为message的消息类型;
TNC_IMC_ReceiveMessage{imcID,connectionID,messgae,messageLength,messageType},用于TNC接入点向访问控制器中的完整性收集者发送已收到的完整性度量层消息,由完整性收集者实现。
参见图3和图4,访问请求者中的完整性收集者与TNC客户端之间的信息交互示意图以及访问控制器中的完整性收集者与TNC接入点之间的信息交互示意图。
3.2)对于策略管理器中的完整性校验者与评估策略服务者之间的功能函数,主要存在三类:
3.2.1)针对完整性校验者的管理,主要包括完整性校验者的初始化和终止,其功能函数格式为:功能函数名{完整性校验者标识,操作代码},其中操作代码是可选的。这类功能函数具体可为:
TNC_IMV_Initialize{imvID,minVersion,maxVersion,*pOutActualVersion},用于评估策略服务者初始化策略管理器中的完整性校验者,由策略管理器中的完整性校验者实现,其中imvID为评估策略服务者为该策略管理器中的完整性校验者分配的完整性校验者标识,minVersion和maxVersion是评估策略服务者支持的应用接口函数版本号,*pOutActualVersion是实际使用的应用接口函数版本号;
TNC_EPS_ReportMessageTypes{imvID,supportedTypes,typeCount},用于策略管理器中的完整性校验者向评估策略服务者通告所支持的消息类型,由评估策略服务者实现,其中supportedTypes为策略管理器中的完整性校验者所支持的各个消息类型,typeCount为策略管理器中的完整性校验者所支持的消息类型的数目;
TNC_IMV_Terminate{imvID},用于评估策略服务者终止的策略管理器中的完整性校验者,由策略管理器中的完整性校验者实现。
3.2.2)针对平台鉴别协议的平台鉴别管理,主要包括为所请求的平台组件信息设置评估策略、提供平台组件信息的评估结果和提供保护平台组件信息度量过程的PCR信息,其功能函数格式为:功能函数名{完整性校验者标识,平台鉴别协议标识,实体角色,操作代码},其中实体角色指访问请求者或访问控制器,操作代码是可选的。这类功能函数具体可为:
TNC_IMV_SetAttributePolicy{imvID,PAIBindingID,EntityRole,AttributePolicy},用于评估策略服务者向策略管理器中的完整性校验者通告本轮平台鉴别协议所需要设置的评估策略,由策略管理器中的完整性校验者实现,其中PAIBindingID为平台鉴别协议标识,目的是标识策略管理器所执行的平台鉴别协议,EntityRole为参与双向平台鉴别的实体角色,如:访问请求者或访问控制器,AttributePolicy为所需要设置的评估策略,它是上面所述的第2类平台鉴别协议消息成份,其格式同上;
TNC_EPS_ProvideEvaluationResult{imvID,PAIBindingID,EntityRole,EvaluationResult},用于策略管理器中的完整性校验者向评估策略服务者提供平台组件信息的评估结果,由评估策略服务者实现,其中EvaluationResult为平台组件信息的评估结果,包括平台组件产品的运行状况、安全状态和完整性状态等,它是上面所述的第2类平台鉴别协议消息成份,其格式同上;
TNC_EPS_ProvidePCRsIndex{imvID,PAIBindingID,EntityRole,PCRsIndex},用于策略管理器中的完整性校验者向评估策略服务者提供保护平台组件信息度量过程的PCR信息,由评估策略服务者实现,其中PCRsIndex为保护平台组件信息度量过程的PCR信息,它是上面所述的第2类平台鉴别协议消息成份,其格式同上。
3.2.3)针对平台鉴别协议的完整性度量层消息路由,主要包括平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的路由,其功能函数格式为:功能函数名{完整性校验者标识,平台鉴别协议标识,实体角色,完整性度量层消息的消息类型,完整性度量层消息的长度,完整性度量层消息},其中功能函数名主要为发送和接收。这类功能函数具体可为:
TNC_EPS_SendMessage{imvID,PAIBindingID,EntityRole,messgae,messageLength,messageType},用于策略管理器中的完整性校验者向评估策略服务者发送完整性度量层消息,由评估策略服务者实现;
TNC_IMV_ReceiveMessage{imvID,PAIBindingID,EntityRole,messgae,messageLength,messageType},用于评估策略服务者向策略管理器中的完整性校验者发送已收到的完整性度量层消息,由策略管理器中的完整性校验者实现,其中messgae为完整性度量层消息,messageLength为message的长度,messageType为message的消息类型。
参见图5,策略管理器中的完整性校验者与评估策略服务者之间的信息交互示意图。
为了完成访问请求者中的完整性收集者与策略管理器中的完整性校验者之间、访问控制器中的完整性收集者与策略管理器中的完整性校验者之间的完整性握手过程,上述图3、图4和图5中的平台鉴别协议可以为一轮或多轮。
Claims (1)
1.一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法,其特征在于:该方法包括以下步骤:
1)完整性度量层完成平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的管理;具体实现方式是:完整性度量层的消息管理是依据平台组件产品进行的,完整性度量层的消息封装管理格式为:完整性度量层协议版本号+完整性度量层消息发送者挑战+平台组件产品关联标识+(平台组件信息、平台组件修补信息或完整性度量层消息处理错误信息),其中完整性度量层消息发送者挑战是由访问请求者和访问控制器中的完整性收集者产生的随机数,平台组件产品关联标识是由访问请求者和访问控制器中的完整性收集者本地产生的,用于标识本地平台中相同组件类型下的不同平台组件产品;
2)可信平台评估层依据平台鉴别协议来管理可信平台评估层的消息,并完成对构成平台鉴别协议消息的成份的管理;当构成平台鉴别协议消息的成份是完整性度量层消息时,构成平台鉴别协议消息的成份封装管理格式为:组件类型+完整性收集者标识+完整性度量层消息,其中组件类型指明该完整性度量层消息是对应于哪一种平台组件类型的,完整性收集者标识是完整性收集者被初始化时所分配的标识;当构成平台鉴别协议消息的成份是完整性度量层与可信平台评估层之间交互的、且涉及平台组件的信息时,构成平台鉴别协议消息的成份内容包括平台组件信息的请求信息、平台组件信息的评估策略、平台组件信息的评估结果和保护平台组件信息度量过程的平台配置寄存器PCR信息,构成平台鉴别协议消息的成份封装管理格式为:组件类型+完整性度量层与可信平台评估层之间交互的、且涉及平台组件的信息;当构成平台鉴别协议消息的成份是完整性度量层与可信平台评估层之间交互的、且不涉及平台组件的信息,或者是可信平台评估层中的组件生成的,且不在完整性度量层与可信平台评估层之间交互的信息时,构成平台鉴别协议消息的成份内容包括可信平台评估层中的组件生成的随机数和可信平台评估层中的组件传输的平台身份证明AIK证书,构成平台鉴别协议消息的成份封装管理格式为:该类平台鉴别协议消息成份;
3)通过访问请求者中的完整性收集者与可信网络连接TNC客户端之间的功能函数、访问控制器中的完整性收集者与可信网络连接TNC接入点之间的功能函数和策略管理器中的完整性校验者与评估策略服务者之间的功能函数来实现完整性度量层与可信平台评估层之间的消息交互管理;当访问请求者中的完整性收集者与可信网络连接TNC客户端之间的功能函数、访问控制器中的完整性收集者与可信网络连接TNC接入点之间的功能函数是针对完整性收集者的管理时,其功能函数包括完整性收集者的初始化和终止,其功能函数格式为:功能函数名{完整性收集者标识,操作代码},其中操作代码是可选的;当访问请求者中的完整性收集者与可信网络连接TNC客户端之间的功能函数、访问控制器中的完整性收集者与可信网络连接TNC接入点之间的功能函数是针对网络连接的平台鉴别管理时,其功能函数包括网络连接状态通告、请求平台组件信息、提供保护平台组件信息度量过程的平台配置寄存器PCR信息、通告该轮平台鉴别协议的该步骤消息将要发送和请求重新执行完整性握手,其功能函数格式为:功能函数名{完整性收集者标识,网络连接标识,操作代码},其中操作代码是可选的;当访问请求者中的完整性收集者与可信网络连接TNC客户端之间的功能函数、访问控制器中的完整性收集者与可信网络连接TNC接入点之间的功能函数是针对网络连接的完整性度量层消息路由时,其功能函数包括平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的路由,其功能函数格式为:功能函数名{完整性收集者标识,网络连接标识,完整性度量层消息的消息类型,完整性度量层消息的长度,完整性度量层消息},其中功能函数名为发送和接收;当对于策略管理器中的完整性校验者与评估策略服务者之间的功能函数是针对完整性校验者的管理时,其功能函数包括完整性校验者的初始化和终止,其功能函数格式为:功能函数名{完整性校验者标识,操作代码},其中操作代码是可选的;当对于策略管理器中的完整性校验者与评估策略服务者之间的功能函数是针对平台鉴别协议的平台鉴别管理时,其功能函数包括为所请求的平台组件信息设置评估策略、提供平台组件信息的评估结果和提供保护平台组件信息度量过程的平台配置寄存器PCR信息,其功能函数格式为:功能函数名{完整性校验者标识,平台鉴别协议标识,实体角色,操作代码},其中 实体角色指访问请求者或访问控制器,操作代码是可选的;当对于策略管理器中的完整性校验者与评估策略服务者之间的功能函数是针对平台鉴别协议的完整性度量层消息路由时,其功能函数包括平台组件信息、平台组件修补信息和完整性度量层消息处理错误信息的路由,其功能函数格式为:功能函数名{完整性校验者标识,平台鉴别协议标识,实体角色,完整性度量层消息的消息类型,完整性度量层消息的长度,完整性度量层消息},其中功能函数名为发送和接收。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100229147A CN101572706B (zh) | 2009-06-08 | 2009-06-08 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 |
PCT/CN2009/075318 WO2010142110A1 (zh) | 2009-06-08 | 2009-12-04 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100229147A CN101572706B (zh) | 2009-06-08 | 2009-06-08 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101572706A CN101572706A (zh) | 2009-11-04 |
CN101572706B true CN101572706B (zh) | 2011-06-01 |
Family
ID=41231943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100229147A Active CN101572706B (zh) | 2009-06-08 | 2009-06-08 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101572706B (zh) |
WO (1) | WO2010142110A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572706B (zh) * | 2009-06-08 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 |
CN101909058B (zh) * | 2010-07-30 | 2013-01-16 | 天维讯达无线电设备检测(北京)有限责任公司 | 一种适合可信连接架构的平台鉴别策略管理方法及系统 |
CN107579978A (zh) * | 2017-09-06 | 2018-01-12 | 北京大有中城科技有限公司 | 一种标签的自校验方法 |
CN113794685B (zh) * | 2021-08-16 | 2023-09-29 | 德威可信(北京)科技有限公司 | 一种基于可信评估的数据传输方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
CN101242266A (zh) * | 2007-08-01 | 2008-08-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100581107C (zh) * | 2008-11-04 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
CN101572706B (zh) * | 2009-06-08 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 |
-
2009
- 2009-06-08 CN CN2009100229147A patent/CN101572706B/zh active Active
- 2009-12-04 WO PCT/CN2009/075318 patent/WO2010142110A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101242266A (zh) * | 2007-08-01 | 2008-08-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
Also Published As
Publication number | Publication date |
---|---|
WO2010142110A1 (zh) | 2010-12-16 |
CN101572706A (zh) | 2009-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Huitsing et al. | Attack taxonomies for the Modbus protocols | |
CN101431517B (zh) | 一种基于三元对等鉴别的可信网络连接握手方法 | |
CN101447992B (zh) | 一种基于三元对等鉴别的可信网络连接实现方法 | |
Bau et al. | A security evaluation of DNSSEC with NSEC3 | |
Aldribi et al. | Data sources and datasets for cloud intrusion detection modeling and evaluation | |
CN101572706B (zh) | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 | |
US20160330193A1 (en) | Using Trusted Platform Module To Build Real Time Indicators of Attack Information | |
CN103152350B (zh) | 一种保护终端配置隐私的可信网络接入方法及系统 | |
Alam et al. | Review on security aspects for cloud architecture | |
Ladan | Web services: Security challenges | |
CN101527636B (zh) | 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法 | |
CN104092733A (zh) | 一种基于hdfs的可信分布式文件系统 | |
CN111641652A (zh) | 一种基于云计算的应用安全服务平台 | |
Wang et al. | TVIDS: Trusted virtual IDS with SGX | |
Schell et al. | Platform security: what is lacking? | |
CN105577683B (zh) | 电商网站数据处理方法 | |
Tang | The research on cloud computing security model and countermeasures | |
Gahane et al. | The Research Study on Identification of Threats and Security Techniques in Cloud Environment | |
CN116112214B (zh) | 跨网路边界的资源访问方法、装置和电子设备 | |
Frauenstein et al. | Using Theories and Best Practices to Bridge the Phishing Gap. | |
Alalayah | Pattern Image based Dynamic Framework for Security in Web Application | |
Cha et al. | Trustworthiness Evaluation for Permissioned Blockchain-Enabled Applications. | |
García Aguilar et al. | A Threat Model Analysis of a Mobile Agent-based system on Raspberry Pi | |
Hu | Security Problems and Countermeasures of Network Accounting Information System | |
CN113408007A (zh) | 一种雾节点初始态可信度量的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |