CN101795281B - 一种适合可信连接架构的平台鉴别实现方法及系统 - Google Patents
一种适合可信连接架构的平台鉴别实现方法及系统 Download PDFInfo
- Publication number
- CN101795281B CN101795281B CN2010101223102A CN201010122310A CN101795281B CN 101795281 B CN101795281 B CN 101795281B CN 2010101223102 A CN2010101223102 A CN 2010101223102A CN 201010122310 A CN201010122310 A CN 201010122310A CN 101795281 B CN101795281 B CN 101795281B
- Authority
- CN
- China
- Prior art keywords
- platform assembly
- platform
- access
- identification information
- metric parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种适合可信连接架构的平台鉴别实现方法,方法包括以下步骤:1)TNC接入点向TNC客户端发送对访问请求者的平台组件请求度量参数;2)向TNC接入点发送访问请求者的平台身份证书;3)向评估策略服务者发送访问请求者的平台身份证书;4)向TNC接入点发送访问请求者的平台身份证书验证结果;5)验证策略管理器的用户签名,若验证不通过,则丢弃步骤4)中的信息;6)验证其中的平台签名,验证不通过,丢弃步骤5)中的信息;验证通过,验证其中的策略管理器的用户签名。本发明提供了一种有效地降低了TCA的平台鉴别实现复杂性以及提高了TCA的整体运行性能的适合TCA的平台鉴别实现方法。
Description
技术领域
本发明属网络安全技术领域,尤其涉及一种适合可信连接架构的平台鉴别实现方法及系统。
背景技术
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏制住这类攻击,不仅通过解决安全的传输和数据输入时的检查,还要从源头即从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
国际可信计算组织(Trusted Computing Group,TCG)针对这个问题,专门制定了一个基于可信计算技术的网络连接规范——可信网络连接(Trusted NetworkConnect,TNC),简记为TCG-TNC,其包括了开放的终端完整性架构和一套确保安全互操作的标准,TCG-TNC架构参见图1。
由于TCG-TNC架构中的策略执行点处于网络边缘,且访问请求者不对策略执行点进行平台鉴别,所以该架构存在策略执行点不可信赖的问题。为了解决这一问题,一种基于三元对等鉴别(Tri-element Peer Authentication,TePA)的TNC架构被提出,基于TePA的TNC架构简称为可信连接架构(Trusted Connect Architecture,TCA)。TCA参见图2。
在图2所述的TCA中,TNC客户端、TNC接入点和评估策略服务者执行一轮或多轮基于TePA的平台鉴别协议来访问请求者和访问控制器之间的双向平台鉴别。但是,在每一轮平台鉴别协议中,由于TNC客户端需要验证访问控制器的多个平台签名且评估策略服务者需要验证这些平台签名对应的平台身份证书的有效性,或者TNC接入点需要验证访问请求者的多个平台签名且评估策略服务者需要验证这些平台签名对应的平台身份证书的有效性,或者两者都执行,其中平台签名可以是平台身份证明密钥(Attestation Identity Key,AIK)签名,平台身份证书可以是AIK证书,所以使得TCA的平台鉴别实现较复杂,进而降低了TCA的整体运行性能。因此,为了简化TCA的平台鉴别实现,我们提出了一种适合TCA的平台鉴别实现方法。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种有效地降低了TCA的平台鉴别实现复杂性以及提高了TCA的整体运行性能的适合TCA的平台鉴别实现方法。
本发明的技术解决方案是:本发明提供了一种适合可信连接架构的平台鉴别实现方法,其特殊之处在于:所述适合可信连接架构的平台鉴别实现方法包括以下步骤:
1)TNC接入点向TNC客户端发送对访问请求者的平台组件请求度量参数;
2)TNC客户端收到步骤1)中的信息后,向TNC接入点发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR(PlatformConfiguration Rigester)值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略;
3)TNC接入点收到步骤2)的信息后,向评估策略服务者发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数所标识信息,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台身份证书,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数所标识信息,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;
4)评估策略服务者收到步骤3)中的信息后,向TNC接入点发送访问请求者的平台身份证书验证结果,访问控制器的平台身份证书验证结果,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台组件评估结果,访问控制器的平台组件修补信息和策略管理器利用它的用户私钥对访问请求者的平台身份证书验证结果,访问请求者的平台身份证书验证结果,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台身份证书验证结果,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台组件评估结果和访问控制器的平台组件修补信息的用户签名,访问请求者的平台组件修补信息需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,访问控制器的平台组件修补信息需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略、对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略是步骤3)中的对应值,对访问请求者的平台组件请求度量参数和对访问控制器的平台组件请求度量参数分别是步骤1)和步骤2)中的对应值;
5)TNC接入点收到步骤4)中的信息后,首先验证策略管理器的用户签名,若验证不通过,则丢弃步骤4)中的信息;若已完成对访问请求者的平台鉴别,则根据访问请求者的平台身份证书验证结果和访问请求者的平台组件评估结果做出访问决策,否则本轮平台鉴别协议结束后将与TNC客户端执行另一轮平台鉴别协议,然后向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,步骤3)中的平台签名,步骤4)中所发送的信息和访问控制器的访问决策;
6)TNC客户端收到步骤5)中的信息后,首先验证其中的平台签名,若验证不通过,则丢弃步骤5)中的信息;若验证通过,则验证其中的策略管理器的用户签名,若验证不通过,则丢弃步骤5)中的信息;若已完成对访问控制器的平台鉴别,则根据访问控制器的平台身份证书验证结果和访问控制器的平台组件评估结果做出访问决策,并向TNC接入点发送访问请求者的访问决策;若访问请求者的平台组件修补信息为非空,则TNC客户端需要向它上端的相应完整性收集者通告访问请求者的平台组件修补信息;若步骤5)中的信息中包含访问控制器的访问决策,则TNC客户端需要向它上端的相应完整性收集者通告访问控制器的访问决策;
7)TNC接入点收到步骤6)中的信息后,向步骤6)中的信息上端的相应完整性收集者通告访问请求者的访问决策。
上述步骤2)的具体实现方式是:
201)判断对访问请求者的平台组件请求度量参数是否符合访问请求者对它所标识信息的平台配置保护策略,若不符合,则丢弃步骤1)中的信息;若符合,执行202)~204);
202)将对访问请求者的平台组件请求度量参数发送给TNC客户端上端的相应完整性收集者,然后TNC客户端上端的对应完整性收集者依据对访问请求者的平台组件请求度量参数执行度量;
203)本地获取访问请求者的平台身份证书、对访问请求者的平台组件请求度量参数所标识信息的PCR值、对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值;
204)向TNC接入点发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略。
上述步骤3)的具体实现方式是:
301)TNC接入点验证步骤204)中的平台签名值,若验证不通过,则丢弃步骤204)中的信息;若验证通过,判断对访问控制器的平台组件请求度量参数是否符合访问控制器对它所标识信息的平台配置保护策略;若不符合,则丢弃步骤204)的信息;若符合,执行步骤302)~步骤304);
302)将对访问控制器的平台组件请求度量参数发送给TNC接入点上端的相应完整性收集者,然后TNC接入点上端的对应完整性收集者依据对访问控制器的平台组件请求度量参数执行度量;
303)本地获取访问控制器的平台身份证书、对访问控制器的平台组件请求度量参数所标识信息的PCR值、对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值;
304)向评估策略服务者发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数所标识信息,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台身份证书,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数所标识信息,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略。
上述步骤4)的具体实现方式是:
401)验证访问请求者的平台身份证书和访问控制器的平台身份证书的有效性,并生成访问请求者的平台身份证书验证结果和访问控制器的平台身份证书验证结果;
402)验证对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略是否符合对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略;
若符合,则将对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数和对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的对访问请求者的平台组件请求度量参数和对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略校验及评估对访问请求者的平台组件请求度量参数所标识信息的PCR值和对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,并生成访问请求者的平台组件评估结果和访问请求者的平台组件修补信息,然后发送给评估策略服务者;
若不符合,则直接生成访问请求者的平台组件评估结果,并在访问请求者的平台组件评估结果中给出相应的不符合指示,而访问请求者的平台组件修补信息直接置空;
验证对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略是否符合对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;
若符合对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,则将对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略校验及评估对访问控制器的平台组件请求度量参数所标识信息的PCR值和对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,并生成访问控制器的平台组件评估结果和访问控制器的平台组件修补信息,然后发送给评估策略服务者;
若不符合,则直接生成访问控制器的平台组件评估结果,并在访问控制器的平台组件评估结果中给出相应的不符合指示,而访问控制器的平台组件修补信息直接置空;
403)向TNC接入点发送访问请求者的平台身份证书验证结果,访问控制器的平台身份证书验证结果,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台组件评估结果,访问控制器的平台组件修补信息和策略管理器利用它的用户私钥对访问请求者的平台身份证书验证结果,访问请求者的平台身份证书验证结果,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台身份证书验证结果,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台组件评估结果和访问控制器的平台组件修补信息的用户签名,访问请求者的平台组件修补信息需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,访问控制器的平台组件修补信息需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略、对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略是步骤304)中的对应值,对访问请求者的平台组件请求度量参数和对访问控制器的平台组件请求度量参数分别是步骤1)和步骤204)中的对应值。
上述适合可信连接架构的平台鉴别实现方法,若访问请求者的平台组件修改信息指示TNC客户端上端的相应完整性收集者需要进行平台修补,则TNC客户端上端的相应完整性收集者完成平台修补后将通知TNC客户端与TNC接入点执行另外一轮平台鉴别协议;若访问控制器的平台组件修改信息指示TNC接入点上端的相应完整性收集者需要进行平台修补,则TNC接入点上端的相应完整性收集者完成平台修补后将通知TNC接入点与TNC客户端执行另外一轮平台鉴别协议。
上述适合可信连接架构的平台鉴别实现方法,若访问请求者的平台组件评估结果指示访问请求者的平台组件评估策略与访问请求者的平台配置保护策略相冲突,则TNC接入点修正相应的平台组件评估策略后将与TNC客户端执行另外一轮平台鉴别协议;若访问控制器的平台组件评估结果指示访问控制器的平台组件评估策略与访问控制器的平台配置保护策略相冲突,则TNC客户端修正相应的平台组件评估策略后将与TNC接入点执行另外一轮平台鉴别协议。
一种适合可信连接架构的平台鉴别实现系统,其特殊之处在于:所述适合可信连接架构的平台鉴别实现系统包括TNC接入点、TNC客户端以及评估策略服务者;所述TNC接入点向TNC客户端发送对访问请求者的平台组件请求度量参数;所述TNC客户端收到TNC接入点发送来的对访问请求者的平台组件请求度量参数后,向TNC接入点发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR(Platform Configuration Rigester)值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略;所述TNC接入点收到来自TNC客户端发送来信息后,向评估策略服务者发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数所标识信息,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台身份证书,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数所标识信息,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;所述评估策略服务者收到来自TNC接入点发送来的信息后,向TNC接入点发送访问请求者的平台身份证书验证结果,访问控制器的平台身份证书验证结果,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台组件评估结果,访问控制器的平台组件修补信息和策略管理器利用它的用户私钥对访问请求者的平台身份证书验证结果,访问请求者的平台身份证书验证结果,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台身份证书验证结果,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台组件评估结果和访问控制器的平台组件修补信息的用户签名,访问请求者的平台组件修补信息需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,访问控制器的平台组件修补信息需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略;所述TNC接入点收到来自评估策略服务者的消息后,向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;所述TNC客户端收到来自TNC接入点的消息后,向TNC接入点发送访问请求者的访问决策。
本发明的优点是:
本发明所提供的适合可信连接架构的平台鉴别实现方法在每一轮平台鉴别协议中,TNC客户端仅需要验证访问控制器的一个平台签名且评估策略服务者仅需要验证这个平台签名对应的平台身份证书的有效性,或者TNC接入点仅需要验证访问请求者的一个平台签名且评估策略服务者需要验证这个平台签名对应的平台身份证书的有效性,或者两者都执行,有效地降低了TCA的平台鉴别实现复杂性,从而提高了TCA的整体运行性能。
附图说明
图1为现有的TCG-TNC架构结构示意图;
图2为现有的TCA结构示意图。
具体实施方式
实施例一:
本发明提供了一种适合可信连接架构的平台鉴别实现方法,该方法包括以下步骤:
步骤1)TNC接入点产生一个随机数NAC,然后向TNC客户端发送NAC和对访问请求者的平台组件请求度量参数ParmsAR,其中ParmsAR标识访问请求者中的哪些平台组件以及哪些完整性信息需要度量。
步骤2)TNC客户端收到步骤1)中的信息后,执行如下步骤:
步骤201)判断ParmsAR是否符合访问请求者对ParmsAR所标识信息的平台配置保护策略ProtPoliciesAR,若不符合,则丢弃步骤1)中的信息,否则执行步骤202)~步骤204);
步骤202)将ParmsAR发送给TNC客户端上端的相应完整性收集者,然后TNC客户端上端的对应完整性收集者依据ParmsAR执行度量,并生成ParmsAR所标识信息的平台组件度量值SMLAR和平台配置寄存器(Platform Configuration Regiester,PCR)值索引信息PCRIndexAR,接着向TNC客户端发送ParmsAR所标识信息的平台组件度量值SMLAR和PCR值索引信息PCRIndexAR;
步骤203)利用杂凑函数SHA1计算SHA1(NAC,KAR-AC),其中KAR-AC是网络访问控制层为访问请求者和访问控制器之间建立的可双向认证的安全通道,然后依据SHA1(NAC,KAR-AC)和ParmsAR所标识信息的PCR值索引信息PCRIndexAR本地获取访问请求者的AIK证书Cert(AIKpk-AR)、ParmsAR所标识信息的PCR值PCRAR和AIK签名值σAIK-AR,其中σAIK-AR是利用AIKsk-AR对SHA1(NAC,KAR-AC)和PCRAR的AIK签名,AIKsk-AR是Cert(AIKpk-AR)对应的AIK私钥;
步骤204)向TNC接入点发送PCRAR,SMLAR,Cert(AIKpk-AR),σAIK-AR,ProtPoliciesAR,NAR,ParmsAC和EvalPoliciesAC,其中NAR是TNC客户端产生的一个随机数,ParmsAC是对访问控制器的平台组件请求度量参数,它标识访问控制器中的哪些平台组件以及哪些完整性信息需要度量,EvalPoliciesAC为访问请求者对ParmsAC所标识信息的平台组件评估策略,SMLAR、ProtPoliciesAR和EvalPoliciesAC需要利用访问请求者和策略管理器之间的安全密钥进行加密保护。
步骤3)TNC接入点收到步骤204)中的信息后,执行如下步骤:
步骤301)TNC接入点计算SHA1(NAC,KAR-AC),并验证σAIK-AR,若验证不通过,则丢弃步骤204)中的信息,否则判断ParmsAC是否符合访问控制器对ParmsAC所标识信息的平台配置保护策略ProtPoliciesAC,若不符合,则丢弃步骤204)的信息,否则执行步骤302)~步骤304);
步骤302)将ParmsAC发送给TNC接入点上端的相应完整性收集者,然后TNC接入点上端的对应完整性收集者依据ParmsAC执行度量,并生成ParmsAC所标识信息的平台组件度量值SMLAC和PCR值索引信息PCRIndexAC,接着向TNC接入点发送ParmsAC所标识信息的平台组件度量值SMLAC和PCR值索引信息PCRIndexAC;
步骤303)利用杂凑函数SHA1计算SHA1(NAR,KAR-AC),然后依据SHA1(NAR,KAR-AC)和ParmsAC所标识信息的PCR值索引信息PCRIndexAC本地获取访问控制器的AIK证书Cert(AIKpk-AC)、ParmsAC所标识信息的PCR值PCRAC和AIK签名值σAIK-AC,其中σAIK-AC是利用AIKsk-AC对SHA1(NAR,KAR-AC)和PCRAC的AIK签名,AIKsk-AC是Cert(AIKpk-AC)对应的AIK私钥;
步骤304)向评估策略服务者发送NAC-TC,Cert(AIKpk-AR),PCRAR,SMLAR,ParmsAR,EvalPoliciesAR,ProtPoliciesAR,NAR,Cert(AIKpk-AC),PCRAC,SMLAC,ParmsAC,EvalPoliciesAC和ProtPoliciesAC,其中SMLAR、ProtPoliciesAR和EvalPoliciesAC是步骤204)中对应的加密值,NAC-PM是TNC接入点产生的一个随机数,EvalPoliciesAR是访问控制器对ParmsAR所标识信息的平台组件评估策略,ParmsAR、ParmsAC、SMLAC、ProtPoliciesAC和EvalPoliciesAR需要利用访问控制器和策略管理器之间的安全密钥进行加密保护。
步骤4)评估策略服务者收到步骤304)中的信息后,执行如下步骤:
步骤401)验证Cert(AIKpk-AR)和Cert(AIKpk-AC)的有效性,并生成相应的AIK证书验证结果ReAR和ReAC;
步骤402)验证EvalPoliciesAR是否符合ProtPoliciesAR,若符合,则将PCRAR,SMLAR,ParmsAR和EvalPoliciesAR发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的ParmsAR和EvalPoliciesAR校验及评估PCRAR和SMLAR,并生成访问请求者的平台组件评估结果ResAR和访问请求者的平台组件修补信息RemsAR,然后发送给评估策略服务者,若不符合,则直接生成访问请求者的平台组件评估结果ResAR,并在ResAR中给出相应的不符合指示,而访问请求者的平台组件修补信息RemsAR直接置空。同理,验证EvalPoliciesAC是否符合ProtPoliciesAC,若符合ProtPoliciesAC,则将PCRAC,SMLAC,ParmsAC和EvalPoliciesAC发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的ParmsAC和EvalPoliciesAC校验及评估PCRAC和SMLAC,并生成访问控制器的平台组件评估结果ResAC和访问控制器的平台组件修补信息RemsAC,然后发送给评估策略服务者,若不符合,则直接生成访问控制器的平台组件评估结果ResAC,并在ResAC中给出相应的不符合指示,而访问控制器的平台组件修补信息RemsAC直接置空;
步骤403)向TNC接入点发送ReAR,ReAC,ResAR,RemsAR,ResAC,RemsAC和σPM,其中σPM是策略管理器利用它的用户私钥skPM对NAC-PM,Cert(AIKpk-AR),ReAR,PCRAR,ParmsAR,EvalPoliciesAR,ProtPoliciesAR,ResAR,RemsAR,NAR,Cert(AIKpk-AC),ReAC,PCRAC,ParmsAC,EvalPoliciesAC,ProtPoliciesAC,ResAC和RemsAC的用户签名,RemsAR需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,RemsAC需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,EvalPoliciesAR、ProtPoliciesAR、EvalPoliciesAC和ProtPoliciesAC是步骤304)中的对应值,ParmsAR和ParmsAC分别是步骤1)和步骤204)中的对应值。
步骤5)TNC接入点收到步骤403)中的信息后,首先验证σPM,若验证不通过,则丢弃步骤403)中的信息,否则若已完成对访问请求者的平台鉴别,则根据ReAR和ResAR做出访问决策(即允许、禁止或隔离),否则本轮平台鉴别协议结束后将与TNC客户端执行另一轮平台鉴别协议,然后向端点A发送NAC-PM,EvalPoliciesAR,Cert(AIKpk-AC),PCRAC,ProtPoliciesAC,σAIK-B,步骤403)中所发送的信息和ActionAC,其中EvalPoliciesAR和ProtPoliciesAC是步骤304)中的对应值,ActionAC是TNC接入点所做出的访问决策,它仅当TNC接入点已完成对访问请求者的平台鉴别时存在。此外,若RemsAC为非空,则TNC接入点需要向它上端的相应完整性收集者通告RemsAC。
步骤6)TNC客户端收到步骤5)中的信息后,首先计算SHA1(NAR,KAR-AC),并验证σAIK-B,若验证不通过,则丢弃步骤5)中的信息,否则验证σPM,若验证不通过,则丢弃步骤5)中的信息,否则若已完成对访问控制器的平台鉴别,则根据ReAC和ResAC做出访问决策(即允许、禁止或隔离),并向TNC接入点发送NAC和ActionAR,其中ActionAR是TNC客户端所做出的访问决策,它仅当TNC客户端已完成对访问控制器的平台鉴别时存在,否则本轮平台鉴别协议结束后将与TNC接入点执行另一轮平台鉴别协议。此外,若RemsAR为非空,则TNC客户端需要向它上端的相应完整性收集者通告RemsAR;若步骤5)中的信息中包含ActionAC,则TNC客户端需要向它上端的相应完整性收集者通告ActionAC。
步骤7)TNC接入点收到步骤6)中的信息后,向它上端的相应完整性收集者通告ActionAR。
实施例二:
本发明提供了一种适合可信连接架构的平台鉴别实现方法,该方法包括以下步骤:
步骤1)TNC接入点产生一个随机数NAC,然后向TNC客户端发送NAC和对访问请求者的平台组件请求度量参数ParmsAR,其中ParmsAR标识访问请求者中的哪些平台组件以及哪些完整性信息需要度量。
步骤2)TNC客户端收到步骤1)中的信息后,执行如下步骤:
步骤201)判断ParmsAR是否符合访问请求者对ParmsAR所标识信息的平台配置保护策略ProtPoliciesAR,若不符合,则丢弃步骤1)中的信息,否则执行步骤202)~步骤204);
步骤202)将ParmsAR发送给TNC客户端上端的相应完整性收集者,然后TNC客户端上端的对应完整性收集者依据ParmsAR执行度量,并生成ParmsAR所标识信息的平台组件度量值索引信息SMLIndexAR和PCR值索引信息PCRIndexAR,接着向TNC客户端发送ParmsAR所标识信息的平台组件度量值索引信息SMLIndexAR和PCR值索引信息PCRIndexAR;
步骤203)利用杂凑函数SHA1计算SHA1(NAC,KAR-AC),其中KAR-AC是网络访问控制层为访问请求者和访问控制器之间建立的可双向认证的安全通道,然后依据SHA1(NAC,KAR-AC)、ParmsAR所标识信息的平台组件度量值索引信息SMLIndexAR和PCR值索引信息PCRIndexAR本地获取访问请求者的AIK证书Cert(AIKpk-AR)、ParmsAR所标识信息的PCR值PCRAR、ParmsAR所标识信息的平台组件度量值SMLAR和AIK签名值σAIK-AR,其中σAIK-AR是利用AIKsk-AR对SHA1(NAC,KAR-AC)和PCRAR的AIK签名,AIKsk-AR是Cert(AIKpk-AR)对应的AIK私钥;
步骤204)向TNC接入点发送PCRAR,SMLAR,Cert(AIKpk-AR),σAIK-AR,ProtPoliciesAR,NAR,ParmsAC和EvalPoliciesAC,其中NAR是TNC客户端产生的一个随机数,ParmsAC是对访问控制器的平台组件请求度量参数,它标识访问控制器中的哪些平台组件以及哪些完整性信息需要度量,EvalPoliciesAC为访问请求者对ParmsAC所标识信息的平台组件评估策略,SMLAR、ProtPoliciesAR和EvalPoliciesAC需要利用访问请求者和策略管理器之间的安全密钥进行加密保护。
步骤3)TNC接入点收到步骤204)中的信息后,执行如下步骤:
步骤301)TNC接入点计算SHA1(NAC,KAR-AC),并验证σAIK-AR,若验证不通过,则丢弃步骤204)中的信息,否则判断ParmsAC是否符合访问控制器对ParmsAC所标识信息的平台配置保护策略ProtPoliciesAC,若不符合,则丢弃步骤204)的信息,否则执行步骤302)~步骤304);
步骤302)将ParmsAC发送给TNC接入点上端的相应完整性收集者,然后TNC接入点上端的对应完整性收集者依据ParmsAC执行度量,并生成ParmsAC所标识信息的平台组件度量值索引信息SMLIndexAC和PCR值索引信息PCRIndexAC,接着向TNC接入点发送ParmsAC所标识信息的平台组件度量值索引信息SMLIndexAC和PCR值索引信息PCRIndexAC;
步骤303)利用杂凑函数SHA1计算SHA1(NAR,KAR-AC),然后依据SHA1(NAR,KAR-AC)ParmsAC所标识信息的平台组件度量值索引信息SMLIndexAC和PCR值索引信息PCRIndexAC本地获取访问控制器的AIK证书Cert(AIKpk-AC)、ParmsAC所标识信息的PCR值PCRAC、ParmsAC所标识信息的平台组件度量值SMLAC和AIK签名值σAIK-AC,其中σAIK-AC是利用AIKsk-AC对SHA1(NAR,KAR-AC)和PCRAC的AIK签名,AIKsk-AC是Cert(AIKpk-AC)对应的AIK私钥;
步骤304)向评估策略服务者发送NAC-TC,Cert(AIKpk-AR),PCRAR,SMLAR,ParmsAR,EvalPoliciesAR,ProtPoliciesAR,NAR,Cert(AIKpk-AC),PCRAC,SMLAC,ParmsAC,EvalPoliciesAC和ProtPoliciesAC,其中SMLAR、ProtPoliciesAR和EvalPoliciesAC是步骤204)中对应的加密值,NAC-PM是TNC接入点产生的一个随机数,EvalPoliciesAR是访问控制器对ParmsAR所标识信息的平台组件评估策略,ParmsAR、ParmsAC、SMLAC、ProtPoliciesAC和EvalPoliciesAR需要利用访问控制器和策略管理器之间的安全密钥进行加密保护。
步骤4)评估策略服务者收到步骤304)中的信息后,执行如下步骤:
步骤401)验证Cert(AIKpk-AR)和Cert(AIKpk-AC)的有效性,并生成相应的AIK证书验证结果ReAR和ReAC;
步骤402)验证EvalPoliciesAR是否符合ProtPoliciesAR,若符合,则将PCRAR,SMLAR,ParmsAR和EvalPoliciesAR发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的ParmsAR和EvalPoliciesAR校验及评估PCRAR和SMLAR,并生成访问请求者的平台组件评估结果ResAR和访问请求者的平台组件修补信息RemsAR,然后发送给评估策略服务者,若不符合,则直接生成访问请求者的平台组件评估结果ResAR,并在ResAR中给出相应的不符合指示,而访问请求者的平台组件修补信息RemsAR直接置空。同理,验证EvalPoliciesAC是否符合ProtPoliciesAC,若符合ProtPoliciesAC,则将PCRAC,SMLAC,ParmsAC和EvalPoliciesAC发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的ParmsAC和EvalPoliciesAC校验及评估PCRAC和SMLAC,并生成访问控制器的平台组件评估结果ResAC和访问控制器的平台组件修补信息RemsAC,然后发送给评估策略服务者,若不符合,则直接生成访问控制器的平台组件评估结果ResAC,并在ResAC中给出相应的不符合指示,而访问控制器的平台组件修补信息RemsAC直接置空;
步骤403)向TNC接入点发送ReAR,ReAC,ResAR,RemsAR,ResAC,RemsAC和σPM,其中σPM是策略管理器利用它的用户私钥skPM对NAC-PM,Cert(AIKpk-AR),ReAR,PCRAR,ParmsAR,EvalPoliciesAR,ProtPoliciesAR,ResAR,RemsAR,NAR,Cert(AIKpk-AC),ReAC,PCRAC,ParmsAC,EvalPoliciesAC,ProtPoliciesAC,ResAC和RemsAC的用户签名,RemsAR需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,RemsAC需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,EvalPoliciesAR、ProtPoliciesAR、EvalPoliciesAC和ProtPoliciesAC是步骤304)中的对应值,ParmsAR和ParmsAC分别是步骤1)和步骤204)中的对应值。
步骤5)TNC接入点收到步骤403)中的信息后,首先验证σPM,若验证不通过,则丢弃步骤403)中的信息,否则若已完成对访问请求者的平台鉴别,则根据ReAR和ResAR做出访问决策(即允许、禁止或隔离),否则本轮平台鉴别协议结束后将与TNC客户端执行另一轮平台鉴别协议,然后向端点A发送NAC-PM,EvalPoliciesAR,Cert(AIKpk-AC),PCRAC,ProtPoliciesAC,σAIK-B,步骤403)中所发送的信息和ActionAC,其中EvalPoliciesAR和ProtPoliciesAC是步骤304)中的对应值,ActionAC是TNC接入点所做出的访问决策,它仅当TNC接入点已完成对访问请求者的平台鉴别时存在。此外,若RemsAC为非空,则TNC接入点需要向它上端的相应完整性收集者通告RemsAC。
步骤6)TNC客户端收到步骤5)中的信息后,首先计算SHA1(NAR,KAR-AC),并验证σAIK-B,若验证不通过,则丢弃步骤5)中的信息,否则验证σPM,若验证不通过,则丢弃步骤5)中的信息,否则若已完成对访问控制器的平台鉴别,则根据ReAC和ResAC做出访问决策(即允许、禁止或隔离),并向TNC接入点发送NAC和ActionAR,其中ActionAR是TNC客户端所做出的访问决策,它仅当TNC客户端已完成对访问控制器的平台鉴别时存在,否则本轮平台鉴别协议结束后将与TNC接入点执行另一轮平台鉴别协议。此外,若RemsAR为非空,则TNC客户端需要向它上端的相应完整性收集者通告RemsAR;若步骤5)中的信息中包含ActionAC,则TNC客户端需要向它上端的相应完整性收集者通告ActionAC。
步骤7)TNC接入点收到步骤6)中的信息后,向它上端的相应完整性收集者通告ActionAR。
在上述平台鉴别实现方法中,TNC客户端和TNC接入点之间的平台鉴别协议消息是利用KAR-AC进行安全传输的。
在上述平台鉴别实现方法中,若RemsAR指示TNC客户端上端的相应完整性收集者需要进行平台修补,则TNC客户端上端的相应完整性收集者完成平台修补后将通知TNC客户端与TNC接入点执行另外一轮平台鉴别协议;若RemsAC指示TNC接入点上端的相应完整性收集者需要进行平台修补,则TNC接入点上端的相应完整性收集者完成平台修补后将通知TNC接入点与TNC客户端执行另外一轮平台鉴别协议。
在上述平台鉴别实现方法中,若ResAR指示访问请求者的平台组件评估策略与访问请求者的平台配置保护策略相冲突,则TNC接入点修正相应的平台组件评估策略后将与TNC客户端执行另外一轮平台鉴别协议;若ResAC指示访问控制器的平台组件评估策略与访问控制器的平台配置保护策略相冲突,则TNC客户端修正相应的平台组件评估策略后将与TNC接入点执行另外一轮平台鉴别协议。
在上述平台鉴别实现方法中,若平台鉴别协议不是首轮平台鉴别协议,则平台鉴别协议中不包含AIK证书验证的相关信息。
在上述平台鉴别实现方法中,通过选用一个方向的平台鉴别协议参数就能实现单向平台鉴别。
本发明在提供一种适合可信连接架构的平台鉴别实现方法的同时还提供了一种适合可信连接架构的平台鉴别实现系统,该系统包括TNC接入点、TNC客户端以及评估策略服务者;TNC接入点向TNC客户端发送对访问请求者的平台组件请求度量参数;TNC客户端收到TNC接入点发送来的对访问请求者的平台组件请求度量参数后,向TNC接入点发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR(Platform Configuation Rigester)值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略;TNC接入点收到来自TNC客户端发送来信息后,向评估策略服务者发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数所标识信息,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台身份证书,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数所标识信息,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;评估策略服务者收到来自TNC接入点发送来的信息后,向TNC接入点发送访问请求者的平台身份证书验证结果,访问控制器的平台身份证书验证结果,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台组件评估结果,访问控制器的平台组件修补信息和策略管理器利用它的用户私钥对访问请求者的平台身份证书验证结果,访问请求者的平台身份证书验证结果,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台身份证书验证结果,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台组件评估结果和访问控制器的平台组件修补信息的用户签名,访问请求者的平台组件修补信息需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,访问控制器的平台组件修补信息需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略;TNC接入点收到来自评估策略服务者的消息后,向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;TNC客户端收到来自TNC接入点的消息后,向TNC接入点发送访问请求者的访问决策。
Claims (5)
1.一种适合可信连接架构的平台鉴别实现方法,其特征在于:所述适合可信连接架构的平台鉴别实现方法包括以下步骤:
1)可信网络连接(Trusted Network Connect,TNC)接入点向TNC客户端发送对访问请求者的平台组件请求度量参数;
2)TNC客户端收到步骤1)中的信息后,执行以下步骤:
201)判断对访问请求者的平台组件请求度量参数是否符合访问请求者对它所标识信息的平台配置保护策略,若不符合,则丢弃步骤1)中的信息;若符合,执行202)~204);
202)将对访问请求者的平台组件请求度量参数发送给TNC客户端上端的相应完整性收集者,然后TNC客户端上端的对应完整性收集者依据对访问请求者的平台组件请求度量参数执行度量并生成对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台配置寄存器(Platform Configuration Register,PCR)值索引信息,或者生成对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;接着向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和PCR值索引信息,或者向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;
203)依据对访问请求者的平台组件请求度量参数所标识信息的PCR值索引信息,或者依据对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息,本地获取访问请求者的平台身份证书、对访问请求者的平台组件请求度量参数所标识信息的PCR值、对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值;
204)向TNC接入点发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略;
3)TNC接入点收到步骤2)的信息后,执行以下步骤:
301)TNC接入点验证步骤204)中的平台签名值,若验证不通过,则丢弃步骤204)中的信息;若验证通过,判断对访问控制器的平台组件请求度量参数是否符合访问控制器对它所标识信息的平台配置保护策略;若不符合,则丢弃步骤204)的信息;若符合,执行步骤302)~步骤304);
302)将对访问控制器的平台组件请求度量参数发送给TNC接入点上端的相应完整性收集者,然后TNC接入点上端的对应完整性收集者依据对访问控制器的平台组件请求度量参数执行度量并生成对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值和PCR值索引信息,或者生成对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;接着向TNC接入点发送对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值和PCR值索引信息,或者向向TNC接入点发送对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;;
303)依据对访问控制器的平台组件请求度量参数所标识信息的PCR值索引信息,或者依据对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息本地获取访问控制器的平台身份证书、对访问控制器的平台组件请求度量参数所标识信息的PCR值、对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值;
304)向评估策略服务者发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数所标识信息,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台身份证书,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数所标识信息,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;
4)评估策略服务者收到步骤3)中的信息后,向TNC接入点发送访问请求者的平台身份证书验证结果,访问控制器的平台身份证书验证结果,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台组件评估结果,访问控制器的平台组件修补信息和策略管理器利用它的用户私钥对访问请求者的平台身份证书验证结果,访问请求者的平台身份证书验证结果,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台身份证书验证结果,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台组件评估结果和访问控制器的平台组件修补信息的用户签名,访问请求者的平台组件修补信息需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,访问控制器的平台组件修补信息需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略、对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略是步骤3)中的对应值,对访问请求者的平台组件请求度量参数和对访问控制器的平台组件请求度量参数分别是步骤1)和步骤2)中的对应值;
5)TNC接入点收到步骤4)中的信息后,首先验证策略管理器的用户签名,若验证不通过,则丢弃步骤4)中的信息;若已完成对访问请求者的平台鉴别,则根据访问请求者的平台身份证书验证结果和访问请求者的平台组件评估结果做出访问决策,否则本轮平台鉴别协议结束后将与TNC客户端执行另一轮平台鉴别协议,然后向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,步骤3)中的平台签名,步骤4)中所发送的信息和访问控制器的访问决策;
6)TNC客户端收到步骤5)中的信息后,首先验证其中的平台签名,若验证不通过,则丢弃步骤5)中的信息;若验证通过,则验证其中的策略管理器的用户签名,若验证不通过,则丢弃步骤5)中的信息;若已完成对访问控制器的平台鉴别,则根据访问控制器的平台身份证书验证结果和访问控制器的平台组件评估结果做出访问决策,并向TNC接入点发送访问请求者的访问决策;若访问请求者的平台组件修补信息为非空,则TNC客户端需要向它上端的相应完整性收集者通告访问请求者的平台组件修补信息;若步骤5)中的信息中包含访问控制器的访问决策,则TNC客户端需要向它上端的相应完整性收集者通告访问控制器的访问决策;
7)TNC接入点收到步骤6)中的信息后,向步骤6)中的信息上端的相应完整性收集者通告访问请求者的访问决策。
2.根据权利要求1所述的适合可信连接架构的平台鉴别实现方法,其特征在于:所述步骤4)的具体实现方式是:
401)验证访问请求者的平台身份证书和访问控制器的平台身份证书的有效性,并生成访问请求者的平台身份证书验证结果和访问控制器的平台身份证书验证结果;
402)验证对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略是否符合对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略;
若符合,则将对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数和对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的对访问请求者的平台组件请求度量参数和对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略校验及评估对访问请求者的平台组件请求度量参数所标识信息的PCR值和对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,并生成访问请求者的平台组件评估结果和访问请求者的平台组件修补信息,然后发送给评估策略服务者;
若不符合,则直接生成访问请求者的平台组件评估结果,并在访问请求者的平台组件评估结果中给出相应的不符合指示,而访问请求者的平台组件修补信息直接置空;
验证对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略是否符合对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;
若符合对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,则将对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略发送给评估策略服务者上端的相应完整性校验者,评估策略服务者上端的相应完整性校验者依据所接收到的对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略校验及评估对访问控制器的平台组件请求度量参数所标识信息的PCR值和对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,并生成访问控制器的平台组件评估结果和访问控制器的平台组件修补信息,然后发送给评估策略服务者;
若不符合,则直接生成访问控制器的平台组件评估结果,并在访问控制器的平台组件评估结果中给出相应的不符合指示,而访问控制器的平台组件修补信息直接置空;
403)向TNC接入点发送访问请求者的平台身份证书验证结果,访问控制器的平台身份证书验证结果,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台组件评估结果,访问控制器的平台组件修补信息和策略管理器利用它的用户私钥对访问请求者的平台身份证书验证结果,访问请求者的平台身份证书验证结果,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台身份证书验证结果,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台组件评估结果和访问控制器的平台组件修补信息的用户签名,访问请求者的平台组件修补信息需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,访问控制器的平台组件修补信息需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略、对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略是步骤304)中的对应值,对访问请求者的平台组件请求度量参数和对访问控制器的平台组件请求度量参数分别是步骤1)和步骤204)中的对应值。
3.根据权利要求1或2所述的适合可信连接架构的平台鉴别实现方法,其特征在于:所述适合可信连接架构的平台鉴别实现方法,若访问请求者的平台组件修改信息指示TNC客户端上端的相应完整性收集者需要进行平台修补,则TNC客户端上端的相应完整性收集者完成平台修补后将通知TNC客户端与TNC接入点执行另外一轮平台鉴别协议;若访问控制器的平台组件修改信息指示TNC接入点上端的相应完整性收集者需要进行平台修补,则TNC接入点上端的相应完整性收集者完成平台修补后将通知TNC接入点与TNC客户端执行另外一轮平台鉴别协议。
4.根据权利要求3所述的适合可信连接架构的平台鉴别实现方法,其特征在于:所述适合可信连接架构的平台鉴别实现方法,若访问请求者的平台组件评估结果指示访问请求者的平台组件评估策略与访问请求者的平台配置保护策略相冲突,则TNC接入点修正相应的平台组件评估策略后将与TNC客户端执行另外一轮平台鉴别协议;若访问控制器的平台组件评估结果指示访问控制器的平台组件评估策略与访问控制器的平台配置保护策略相冲突,则TNC客户端修正相应的平台组件评估策略后将与TNC接入点执行另外一轮平台鉴别协议。
5.一种适合可信连接架构的平台鉴别实现系统,其特征在于:所述适合可信连接架构的平台鉴别实现系统包括可信网络连接(Trusted Network Connect,TNC)接入点、可信网络连接(Trusted Network Connect,TNC)客户端以及评估策略服务者;所述TNC接入点向TNC客户端发送对访问请求者的平台组件请求度量参数;
所述TNC客户端收到TNC接入点发送来的对访问请求者的平台组件请求度量参数后,判断对访问请求者的平台组件请求度量参数是否符合访问请求者对它所标识信息的平台配置保护策略,若不符合,则丢弃平台组件请求度量参数;若符合,则:
将对访问请求者的平台组件请求度量参数发送给TNC客户端上端的相应完整性收集者,然后TNC客户端上端的对应完整性收集者依据对访问请求者的平台组件请求度量参数执行度量并生成对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台配置寄存器(Platform Configuration Register,PCR)值索引信息,或者生成对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;接着向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和PCR值索引信息,或者向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;
依据对访问请求者的平台组件请求度量参数所标识信息的PCR值索引信息,或者依据对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息,本地获取访问请求者的平台身份证书、对访问请求者的平台组件请求度量参数所标识信息的PCR值、对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值;
向TNC接入点发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,对访问控制器的平台组件请求度量参数和对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略;
所述TNC接入点收到来自TNC客户端发送来信息后,TNC接入点验证所述平台签名值,若验证不通过,则丢弃访问请求者的平台身份证书、对访问请求者的平台组件请求度量参数所标识信息的PCR值、对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略、对访问控制器的平台组件请求度量参数以及对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略;若验证通过,判断对访问控制器的平台组件请求度量参数是否符合访问控制器对它所标识信息的平台配置保护策略;若不符合,则丢弃访问请求者的平台身份证书、对访问请求者的平台组件请求度量参数所标识信息的PCR值、对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略、对访问控制器的平台组件请求度量参数以及对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略;若符合,则:
将对访问控制器的平台组件请求度量参数发送给TNC接入点上端的相应完整性收集者,然后TNC接入点上端的对应完整性收集者依据对访问控制器的平台组件请求度量参数执行度量并生成对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值和PCR值索引信息,或者生成对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;接着向TNC接入点发送对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值和PCR值索引信息,或者向向TNC接入点发送对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息;
依据对访问控制器的平台组件请求度量参数所标识信息的PCR值索引信息,或者依据对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值索引信息和PCR值索引信息本地获取访问控制器的平台身份证书、对访问控制器的平台组件请求度量参数所标识信息的PCR值、对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值和平台签名值;
向评估策略服务者发送访问请求者的平台身份证书,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数所标识信息的平台组件度量值,对访问请求者的平台组件请求度量参数所标识信息,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台身份证书,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台组件度量值,对访问控制器的平台组件请求度量参数所标识信息,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略和对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;
所述评估策略服务者收到来自TNC接入点发送来的信息后,向TNC接入点发送访问请求者的平台身份证书验证结果,访问控制器的平台身份证书验证结果,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台组件评估结果,访问控制器的平台组件修补信息和策略管理器利用它的用户私钥对访问请求者的平台身份证书验证结果,访问请求者的平台身份证书验证结果,对访问请求者的平台组件请求度量参数所标识信息的PCR值,对访问请求者的平台组件请求度量参数,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略,访问请求者的平台组件评估结果,访问请求者的平台组件修补信息,访问控制器的平台身份证书验证结果,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数,对访问控制器的平台组件请求度量参数所标识信息的平台组件评估策略,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略,访问控制器的平台组件评估结果和访问控制器的平台组件修补信息的用户签名,访问请求者的平台组件修补信息需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,访问控制器的平台组件修补信息需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略、对访问请求者的平台组件请求度量参数所标识信息的平台配置保护策略;
所述TNC接入点收到来自评估策略服务者的消息后,向TNC客户端发送对访问请求者的平台组件请求度量参数所标识信息的平台组件评估策略,访问控制器的平台身份证书验证结果,对访问控制器的平台组件请求度量参数所标识信息的PCR值,对访问控制器的平台组件请求度量参数所标识信息的平台配置保护策略;所述TNC客户端收到来自TNC接入点的消息后,向TNC接入点发送访问请求者的访问决策。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101223102A CN101795281B (zh) | 2010-03-11 | 2010-03-11 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
PCT/CN2010/073380 WO2011109959A1 (zh) | 2010-03-11 | 2010-05-31 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101223102A CN101795281B (zh) | 2010-03-11 | 2010-03-11 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101795281A CN101795281A (zh) | 2010-08-04 |
CN101795281B true CN101795281B (zh) | 2012-03-28 |
Family
ID=42587705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101223102A Active CN101795281B (zh) | 2010-03-11 | 2010-03-11 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101795281B (zh) |
WO (1) | WO2011109959A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989990A (zh) * | 2010-11-10 | 2011-03-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的安全远程证明方法及系统 |
CN102006297B (zh) * | 2010-11-23 | 2013-04-10 | 中国科学院软件研究所 | 一种基于两级策略决策的访问控制方法及其系统 |
CN102291750B (zh) * | 2011-09-20 | 2014-04-02 | 华为技术有限公司 | 一种网络配置参数的校验方法及装置 |
CN103023911B (zh) * | 2012-12-25 | 2015-10-14 | 北京工业大学 | 可信网络设备接入可信网络认证方法 |
CN104601572B (zh) * | 2015-01-15 | 2018-07-06 | 北京工业大学 | 一种基于可信架构的安全消息传递方法 |
CN109462611B (zh) * | 2018-12-27 | 2021-06-29 | 新华三技术有限公司 | 一种完整性证明方法及装置 |
CN113660662B (zh) * | 2021-08-29 | 2024-06-18 | 北京工业大学 | 一种车联网环境中基于可信连接架构的认证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431517A (zh) * | 2008-12-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接握手方法 |
CN101447992A (zh) * | 2008-12-08 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接实现方法 |
CN101656719A (zh) * | 2009-09-22 | 2010-02-24 | 西安西电捷通无线网络通信有限公司 | 一种可实现平台配置保护的双向平台鉴别方法及其系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100566251C (zh) * | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100566252C (zh) * | 2007-08-03 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接系统 |
CN101540676B (zh) * | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
-
2010
- 2010-03-11 CN CN2010101223102A patent/CN101795281B/zh active Active
- 2010-05-31 WO PCT/CN2010/073380 patent/WO2011109959A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431517A (zh) * | 2008-12-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接握手方法 |
CN101447992A (zh) * | 2008-12-08 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接实现方法 |
CN101656719A (zh) * | 2009-09-22 | 2010-02-24 | 西安西电捷通无线网络通信有限公司 | 一种可实现平台配置保护的双向平台鉴别方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2011109959A1 (zh) | 2011-09-15 |
CN101795281A (zh) | 2010-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101795281B (zh) | 一种适合可信连接架构的平台鉴别实现方法及系统 | |
CN100496025C (zh) | 一种基于三元对等鉴别的可信网络接入控制方法 | |
CN101540676B (zh) | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
US9497210B2 (en) | Stateless attestation system | |
CN100566251C (zh) | 一种增强安全性的可信网络连接方法 | |
JP5196021B2 (ja) | 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 | |
CN101431517B (zh) | 一种基于三元对等鉴别的可信网络连接握手方法 | |
CN101447992B (zh) | 一种基于三元对等鉴别的可信网络连接实现方法 | |
CN100534036C (zh) | 一种基于三元对等鉴别的可信网络连接方法 | |
CN101741842B (zh) | 一种基于可信计算实现可信ssh的方法 | |
CN100566252C (zh) | 一种基于三元对等鉴别的可信网络连接系统 | |
CN100512313C (zh) | 一种增强安全性的可信网络连接系统 | |
CN109981639B (zh) | 基于区块链的分布式可信网络连接方法 | |
CN101909058B (zh) | 一种适合可信连接架构的平台鉴别策略管理方法及系统 | |
CN103780395B (zh) | 网络接入证明双向度量的方法和系统 | |
CN104333541A (zh) | 一种可信自助服务系统 | |
CN104333451A (zh) | 一种可信自助服务系统 | |
CN101707621A (zh) | 一种适合三元对等鉴别可信网络连接架构的网络传输方法 | |
CN104333450A (zh) | 一种可信自助服务系统的建立方法 | |
CN101656719B (zh) | 一种可实现平台配置保护的双向平台鉴别方法 | |
Bo | A chameleon hash authentication tree optimisation audit for data storage security in cloud calculation | |
Blömer et al. | Personal cross-platform reputation | |
Guo et al. | zkCross: A Novel Architecture for Cross-Chain Privacy-Preserving Auditing | |
Fischlin et al. | Verifiable Verification in Cryptographic Protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |