CN101909058B - 一种适合可信连接架构的平台鉴别策略管理方法及系统 - Google Patents

一种适合可信连接架构的平台鉴别策略管理方法及系统 Download PDF

Info

Publication number
CN101909058B
CN101909058B CN2010102417389A CN201010241738A CN101909058B CN 101909058 B CN101909058 B CN 101909058B CN 2010102417389 A CN2010102417389 A CN 2010102417389A CN 201010241738 A CN201010241738 A CN 201010241738A CN 101909058 B CN101909058 B CN 101909058B
Authority
CN
China
Prior art keywords
platform
tnc
strategy
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010102417389A
Other languages
English (en)
Other versions
CN101909058A (zh
Inventor
薛永刚
阚润田
肖跃雷
曹军
黄振海
王轲
张国强
苑克龙
朱林
刘晓勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianwei signal (Beijing) Technology Co., Ltd.
China Iwncomm Co Ltd
Original Assignee
RADIOSKY RADIO EQUIPMENT TESTING (BEIJING) CO Ltd
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RADIOSKY RADIO EQUIPMENT TESTING (BEIJING) CO Ltd, China Iwncomm Co Ltd filed Critical RADIOSKY RADIO EQUIPMENT TESTING (BEIJING) CO Ltd
Priority to CN2010102417389A priority Critical patent/CN101909058B/zh
Publication of CN101909058A publication Critical patent/CN101909058A/zh
Priority to PCT/CN2011/000901 priority patent/WO2012013011A1/zh
Priority to JP2013522068A priority patent/JP5624214B2/ja
Priority to EP11811713.4A priority patent/EP2600586A4/en
Priority to US13/813,291 priority patent/US9246942B2/en
Priority to KR1020137004731A priority patent/KR101488627B1/ko
Application granted granted Critical
Publication of CN101909058B publication Critical patent/CN101909058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

本发明涉及一种适合可信连接架构的平台鉴别策略管理方法及系统。该方法步骤如下:1)配置平台鉴别策略;2)访问控制器的平台鉴别策略配置在可信网络连接接入点上;3)可信网络连接接入点发起一轮平台鉴别协议,并将可信网络连接接入点所生成的信息发送给客户端;4)可信网络连接客户端向可信网络连接接入点发送信息;5)可信网络连接接入点向评估策略服务者发送信息;6)评估策略服务者向可信网络连接接入点发送评估策略服务者所生成的信息;7)可信网络连接接入点向可信网络连接客户端发送信息;8)可信网络连接客户端向可信网络连接接入点发送信息;9)可信网络连接接入点将访问请求者的平台鉴别行为推荐发送相应的各个完整性收集者。本发明使得TCA的平台鉴别实现的具有很好应用扩展性,使得TCA的平台鉴别实现更易管理,增强了TCA的平台鉴别实现的易管理性。

Description

一种适合可信连接架构的平台鉴别策略管理方法及系统
技术领域
本发明属网络安全技术领域,尤其涉及一种适合可信连接架构的平台鉴别策略管理方法及系统。
背景技术
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏制住这类攻击,不仅通过解决安全的传输和数据输入时的检查,还要从源头即从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
TCG(Trusted Computing Group,国际可信计算组织)针对上述问题,专门制定了一个基于可信计算技术的网络连接规范——可信网络连接(Trusted NetworkConnect,TNC),简记为TCG-TNC,其包括了开放的终端完整性架构和—套确保安全互操作的标准。TCG-TNC架构参见图1。
由于TCG-TNC架构中的策略执行点处于网络边缘,且访问请求者不对策略执行点进行平台鉴别,所以该架构存在策略执行点不可信赖的问题。为了解决这一问题,提出了一种基于三元对等鉴别(Tri-element Peer Authentication,TePA)的TNC架构,简称为可信连接架构(Trusted Connect Architecture,TCA)。TCA参见图2。
在图2所述的TCA中,平台鉴别实现方法为:完整性收集者(IntegrityMeasurement Collector,IMC)、完整性校验者(Integrity Measurement Verifier,IMV)、TNC客户端、TNC接入点和评估策略服务者执行一次或多次平台鉴别过程,其中除首次平台鉴别过程外的平台鉴别过程为平台修补后执行的平台鉴别过程,每一次平台鉴别过程中包含一轮或多轮平台鉴别协议。平台鉴别策略管理贯穿于TCA的平台鉴别实现,且是TCA的平台鉴别实现的一个重要组件部分。但是,现有的TCA的平台鉴别实现方法中并没有给出相应的平台鉴别策略管理方法及系统。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种适合可信连接架构的平台鉴别策略管理方法及系统。
一种适合可信连接架构的平台鉴别策略管理方法,包括以下步骤:
1)配置平台鉴别策略,其具体实现方式是:
1.1)在可信网络连接TNC客户端上配置访问请求者的平台鉴别策略,包含访问请求者的平台鉴别管理策略、访问请求者的平台配置保护策略、对访问控制器的平台评估策略和访问请求者的平台鉴别行为推荐生成策略;
1.2)在可信网络连接TNC接入点或者评估策略服务者上配置访问控制器的平台鉴别策略,包括访问控制器的平台鉴别管理策略、访问控制器的平台配置保护策略、对访问请求者的平台评估策略和访问控制器的平台鉴别行为推荐生成策略;
2)若步骤1.2)中的访问控制器的平台鉴别策略配置在可信网络连接TNC接入点上,则可信网络连接TNC接入点执行步骤3);若步骤1.2)中的访问控制器的平台鉴别策略配置在评估策略服务者上,则可信网络连接TNC接入点向评估策略服务者请求访问控制器的平台鉴别策略,然后评估策略服务者将配置在评估策略服务者上的访问控制器的平台鉴别策略下发给可信网络连接TNC接入点;
3)可信网络连接TNC接入点依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起一轮平台鉴别协议,并将可信网络连接TNC接入点所生成的信息发送给TNC客户端;
4)可信网络连接TNC客户端收到步骤3)中可信网络连接TNC接入点所发送的信息后向可信网络连接TNC接入点发送信息;
5)可信网络连接TNC接入点收到步骤4)可信网络连接TNC客户端所发送的信息后向评估策略服务者发送信息;
6)评估策略服务者收到步骤5)可信网络连接TNC接入点所发送的信息后,向可信网络连接TNC接入点发送评估策略服务者所生成的信息;
7)可信网络连接TNC接入点收到步骤6)中评估策略服务者所发送的信息后,向可信网络连接TNC客户端发送信息;
8)可信网络连接TNC客户端收到步骤7)中可信网络连接TNC接入点发送的信息后,向可信网络连接TNC接入点发送信息;
9)可信网络连接TNC接入点收到步骤8)中可信网络连接TNC客户端发送的信息后,将访问请求者的平台鉴别行为推荐发送可信网络连接TNC接入点上端相应的各个完整性收集者。
上述步骤3)的具体实现方式是:
3.1)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略生成全部的对访问请求者的组件度量请求参数;
3.2)若步骤3.1)中TNC接入点所生成的信息全部的对访问请求者的组件度量请求参数,则依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的对访问请求者的平台评估策略生成步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略,其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略包含组件类型级汇聚平台评估策略或不包含组件类型级汇聚平台评估策略;
3.3)将步骤3.1)中可信网络连接TNC接入点所生成的信息发送给可信网络连接TNC客户端。
上述步骤4)的具体实现方式是:
4.1)对于步骤3.1)中TNC接入点所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC客户端将该组件类型标识对应的组件度量请求参数发送给TNC客户端上端相应的各个完整性收集者,然后这些完整性收集者向TNC客户端返回该组件类型标识对应的组件度量值,最后TNC客户端将这些组件类型标识对应的组件度量值汇聚为步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值;
4.2)依据步骤1)中TNC客户端配置的访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略生成全部的对访问控制器的组件度量请求参数;
4.3)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,则依据步骤1)中TNC接入点配置的对访问控制器的平台评估策略生成步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略,其中步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略可包含组件类型级汇聚平台评估策略,也可不包含组件类型级汇聚平台评估策略;
4.4)依据步骤1)中TNC接入点配置的访问请求者的平台配置保护策略生成步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略;
4.5)向可信网络连接TNC接入点发送访问请求者的平台身份证书、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略。
上述步骤3)的具体实现方式是:
3.1)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略生成部分的对访问请求者的组件度量请求参数;
3.2)若步骤3.1)中TNC接入点所生成的信息是部分的对访问请求者的组件度量请求参数,则依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的对访问请求者的平台评估策略生成步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略,其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略不包含组件类型级汇聚平台评估策略;
3.3)将步骤3.1)中可信网络连接TNC接入点所生成的信息发送给可信网络连接TNC客户端。
上述步骤4)的具体实现方式是:
4.1)对于步骤3.1)中TNC接入点所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC客户端将该组件类型标识对应的组件度量请求参数发送给TNC客户端上端相应的各个完整性收集者,然后这些完整性收集者向TNC客户端返回该组件类型标识对应的组件度量值,最后TNC客户端将这些组件类型标识对应的组件度量值汇聚为步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值;
4.2)依据步骤1)中TNC客户端配置的访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略生成部分的对访问控制器的组件度量请求参数;
4.3)若步骤4.2)中TNC客户端所生成的信息是部分的对访问控制器的组件度量请求参数,则依据步骤1)中TNC接入点配置的对访问控制器的平台评估策略生成步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略,其中步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略不包含组件类型级汇聚平台评估策略;
4.4)依据步骤1)中TNC接入点配置的访问请求者的平台配置保护策略生成步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略;
4.5)向可信网络连接TNC接入点发送访问请求者的平台身份证书步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略。
上述步骤5)的具体实现方式是:
5.1)利用访问请求者的平台身份证书验证步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值中的平台签名,若验证不通过,则丢弃步骤4.6)中可信网络连接TNC客户端所发送的信息,否则执行步骤5.2)~步骤5.4);
5.2)对于步骤4.2)中TNC客户端所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC接入点将该组件类型标识对应的组件度量请求参数发送给TNC接入点上端相应的各个完整性收集者,然后这些完整性收集者向TNC接入点返回该组件类型标识对应的组件度量值,最后TNC接入点将这些组件类型标识对应的组件度量值汇聚为步骤4.2)中TNC客户端所生成的信息对应的访问请求者的组件度量值;
5.3)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台配置保护策略生成步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略;
5.4)向评估策略服务者发送访问请求者的平台身份证书、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略、访问控制器的平台身份证书、步骤4.2)中TNC客户端所生成的信息对应的访问请求者的组件度量值、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略。
上所述步骤6)的具体实现方式是:
6.1)验证访问请求者的平台身份证书和访问控制器的平台身份证书,并生成访问请求者的平台身份证书验证结果和访问控制器的平台身份证书验证结果;
6.2)若步骤6.1)中的访问请求者的平台身份证书验证结果显示访问请求者的平台身份证书有效,则执行步骤6.2.1)~步骤6.2.2),否则执行步骤6.4);
6.2.1)对于每一个组件类型标识,评估策略服务者将步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值中的该组件类型标识对应的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略中的该组件类型标识对应的平台配置保护策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略发送给评估策略服务者上端相应的完整性校验者,然后这些完整性校验者返回该组件类型标识对应的组件产品级平台评估结果、差值平台评估策略和组件修补信息,接着评估策略服务者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略汇聚该组件类型标识对应的各个组件产品级平台评估结果为组件类型级平台评估结果,其中该组件类型标识对应的每一个组件产品序号对应的组件产品级平台评估结果是完整性校验者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的组件属性级汇聚平台评估策略汇聚该组件产品序号对应的各个组件属性级平台评估结果而成,该组件产品序号对应的每一个组件属性级平台评估结果是完整性校验者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的该组件属性标识对应的平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略中的该组件类型标识对应的平台配置保护策略中的该组件产品序号的该组件属性标识对应的平台评估策略生成的;
6.2.2)若步骤3.1)中TNC接入点所生成的信息是全部的对访问请求者的组件度量请求参数,则评估策略服务者将这些组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息。若步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中包含组件类型级汇聚平台评估策略,则评估策略服务者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚这些组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果;
6.3)若步骤6.1)中的访问控制器的平台身份证书验证结果显示访问控制器的平台身份证书有效,则执行步骤6.3.1)~步骤6.3.2),否则执行步骤6.4);
6.3.1)对于每一个组件类型标识,评估策略服务者将步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的该组件类型标识对应的组件度量值、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略中的该组件类型标识对应的平台配置保护策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略发送给评估策略服务者上端相应的完整性校验者,然后这些完整性校验者返回该组件类型标识对应的组件产品级平台评估结果、差值平台评估策略和组件修补信息,接着评估策略服务者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略汇聚该组件类型标识对应的各个组件产品级平台评估结果为组件类型级平台评估结果,其中该组件类型标识对应的每一个组件产品序号对应的组件产品级平台评估结果是完整性校验者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的组件属性级汇聚平台评估策略汇聚该组件产品序号对应的各个组件属性级平台评估结果而成,该组件产品序号对应的每一个组件属性级平台评估结果是完整性校验者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的该组件属性标识对应的平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略中的该组件类型标识对应的平台配置保护策略中的该组件产品序号的该组件属性标识对应的平台评估策略生成的;
6.3.2)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,则将这些组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息。若步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中包含组件类型级汇聚平台评估策略,则评估策略服务者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚这些组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果;
6.4)向可信网络连接TNC接入点发送步骤6.1)~6.3)中评估策略服务者所生成的信息。
上述步骤7)的具体实现方式是:
7.1)若访问请求者的平台身份证书验证结果显示访问请求者的平台身份证书无效,则执行步骤7.5)~步骤7.6),否则执行步骤7.2)~步骤7.6);
7.2)若步骤3.1)中TNC接入点所生成的信息是部分的对访问请求者的组件度量请求参数,且可信网络连接TNC接入点在各轮平台鉴别协议中生成的部分的对访问请求者的组件度量请求参数已经构成全部的对访问请求者的组件度量请求参数,则可信网络连接TNC接入点依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚各轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果,并将各轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息,否则TNC接入点在本轮平台鉴别协议结束后依据访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起另外一轮平台鉴别协议;
7.3)若步骤3.1)中TNC接入点所生成的信息是全部的对访问请求者的组件度量请求参数,且步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中不包含组件类型级汇聚平台评估策略,则TNC接入点依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚本轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果;
7.4)依据组件类型标识将步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息发送给TNC接入点上端相应的各个完整性收集者;
7.5)若TNC接入点不需要发起另一轮平台鉴别协议,则TNC接入点对访问请求者的平台身份证书验证结果和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果使用访问控制器的平台鉴别行为推荐生成策略,并生成访问控制器的平台鉴别行为推荐;
7.6)向TNC客户端发送访问控制器的平台身份证书、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的平台签名、访问控制器的平台身份证书验证结果、步骤6.3.1)~步骤6.3.2)中评估策略服务者所生成的信息、访问控制器的平台鉴别行为推荐。
上述步骤8)的具体实现方式是:
8.1)利用访问控制器的平台身份证书验证步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的平台签名,若验证不通过,则丢弃步骤7.6)中TNC接入点所发送的信息,否则执行步骤8.2)~步骤8.8);
8.2)若访问控制器的平台身份证书验证结果显示访问控制器的平台身份证书无效,则执行步骤8.7)~步骤8.8),否则执行步骤8.3)~步骤8.8):
8.3)若步骤4.2)中TNC客户端所生成的信息是部分的对访问控制器的组件度量请求参数,且TNC客户端在各轮平台鉴别协议中生成的部分的对访问控制器的组件度量请求参数已经构成全部的对访问控制器的组件度量请求参数,则可信网络连接TNC客户端依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚各轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果,并将各轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息,否则TNC客户端在本轮平台鉴别协议结束后依据访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略等待TNC接入点发起另外一轮平台鉴别协议。若一定时间内没有收到TNC接入点发起的另一轮平台鉴别协议,则TNC客户端主动发起另一轮平台鉴别协议;
8.4)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,且步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中不包含组件类型级汇聚平台评估策略,则TNC客户端依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚本轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果;
8.5)依据组件类型标识将步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息发送给TNC客户端上端相应的各个完整性收集者;
8.6)若步骤7.6)中TNC接入点发送给的信息中包含访问控制器的平台鉴别行为推荐,则可信网络连接TNC客户端将访问控制器的平台鉴别行为推荐发送可信网络连接TNC客户端上端相应的各个完整性收集者;
8.7)若TNC客户端不需要等待可信网络连接TNC接入点发起另一轮平台鉴别协议或主动发起另一轮平台鉴别协议,则可信网络连接TNC客户端对访问控制器的平台身份证书验证结果和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果使用访问请求者的平台鉴别行为推荐生成策略,并生成访问请求者的平台鉴别行为推荐;
8.8)若步骤8.7)中可信网络连接TNC客户端已生成访问请求者的平台鉴别行为推荐,则向可信网络连接TNC接入点发送访问请求者的平台鉴别行为推荐。
上述适合可信连接架构的平台鉴别策略管理方法还包括:
10)若访问请求者和/或访问控制器需要进行平台修补,则访问请求者和/或访问控制器在平台修补完成后再次执行步骤3)~步骤9),其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略被设置为对访问请求者的平台评估策略,步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略被设置为对访问控制器的平台评估策略。
一种适合可信连接架构的平台鉴别策略管理系统,其特殊之处在于:所述适合可信连接架构的平台鉴别策略管理系统包括TNC接入点、TNC客户端以及评估策略服务者;TNC接入点依据访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起一轮平台鉴别协议,并将TNC接入点所生成的第一信息发送给TNC客户端;TNC客户端收到TNC接入点所发送的第一信息后向TNC接入点发送第二信息;TNC接入点收到TNC客户端所发送的第二信息后向评估策略服务者发送第三信息;评估策略服务者收到TNC接入点所发送的第三信息后,向TNC接入点发送评估策略服务者所生成的第四信息;TNC接入点收到评估策略服务者所发送的第四信息后,向TNC客户端发送第五信息;TNC客户端收到TNC接入点发送的第五信息后,向TNC接入点发送第六信息;TNC接入点收到TNC客户端发送的第六信息后,将访问请求者的平台鉴别行为推荐发送TNC接入点上端相应的各个完整性收集者。
本发明的优点是:
1、使得TCA的平台鉴别实现的具有很好应用扩展性。本发明对访问请求者的平台鉴别策略可以配置在TNC接入点上,也可以配置在评估策略服务者上,而且配置在评估策略服务者上的对访问请求者的平台鉴别策略可以下发给TNC接入点。此外,组件类型级汇聚平台评估策略可以在TNC接入点上执行,也可以在评估策略服务者上执行,使得TCA的平台鉴别实现的具有很好应用扩展性。
2、使得TCA的平台鉴别实现更易管理,增强了TCA的平台鉴别实现的易管理性。本发明使得评估策略服务者在平台鉴别协议中不参与任何TNC客户端和TNC接入点之间的网络连接管理,从而使得TCA的平台鉴别实现更易管理,增强了TCA的平台鉴别实现的易管理性。
附图说明
图1为现有TCG-TNC架构结构示意图;
图2为现有可信连接架构结构示意图;
图3为本发明所提供的平台配置保护策略的结构示意图;
图4为本发明所提供的平台评估策略和差值平台评估策略的结构示意图;
图5为本发明所提供的组件度量请求参数的结构示意图;
图6为本发明所提供的组件度量值的结构示意图;
图7为本发明所提供的组件修补信息的结构示意图。
具体实施方式
本发明提供了一种适合可信连接架构的平台鉴别策略管理方法,该方法包括以下步骤:
步骤1)配置平台鉴别策略;
步骤1.1)在TNC客户端上配置访问请求者的平台鉴别策略,包含访问请求者的平台鉴别管理策略、访问请求者的平台配置保护策略、对访问控制器的平台评估策略和访问请求者的平台鉴别行为推荐生成策略;
步骤1.2)在TNC接入点或者评估策略服务者上配置访问控制器的平台鉴别策略,包括访问控制器的平台鉴别管理策略、访问控制器的平台配置保护策略、对访问请求者的平台评估策略和访问控制器的平台鉴别行为推荐生成策略;
步骤2)若步骤1.2)中的访问控制器的平台鉴别策略配置在TNC接入点上,则TNC接入点执行步骤3);若步骤1.2)中的访问控制器的平台鉴别策略配置在评估策略服务者上,则TNC接入点向评估策略服务者请求访问控制器的平台鉴别策略,然后评估策略服务者将配置在评估策略服务者上的访问控制器的平台鉴别策略下发给TNC接入点;
步骤3)TNC接入点依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起一轮平台鉴别协议;
步骤3.1)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略生成全部或部分的对访问请求者的组件度量请求参数;
步骤3.2)若步骤3.1)中TNC接入点所生成的信息是全部的对访问请求者的组件度量请求参数,则依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的对访问请求者的平台评估策略生成步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略,其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略可包含组件类型级汇聚平台评估策略,也可不包含组件类型级汇聚平台评估策略;
步骤3.3)若步骤3.1)中TNC接入点所生成的信息是部分的对访问请求者的组件度量请求参数,则依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的对访问请求者的平台评估策略生成步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略,其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略不包含组件类型级汇聚平台评估策略;
步骤3.4)将步骤3.1)中TNC接入点所生成的信息发送给TNC客户端;
步骤4)TNC客户端收到步骤3.4)中TNC接入点所发送的信息后,执行如下步骤:
步骤4.1)对于步骤3.1)中TNC接入点所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC客户端将该组件类型标识对应的组件度量请求参数发送给TNC客户端上端相应的各个完整性收集者,然后这些完整性收集者向TNC客户端返回该组件类型标识对应的组件度量值,最后TNC客户端将这些组件类型标识对应的组件度量值汇聚为步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值;
步骤4.2)依据步骤1)中TNC客户端配置的访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略生成全部或部分的对访问控制器的组件度量请求参数;
步骤4.3)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,则依据步骤1)中TNC接入点配置的对访问控制器的平台评估策略生成步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略,其中步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略可包含组件类型级汇聚平台评估策略,也可不包含组件类型级汇聚平台评估策略;
步骤4.4)若步骤4.2)中TNC客户端所生成的信息是部分的对访问控制器的组件度量请求参数,则依据步骤1)中TNC接入点配置的对访问控制器的平台评估策略生成步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略,其中步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略不包含组件类型级汇聚平台评估策略;
步骤4.5)依据步骤1)中TNC接入点配置的访问请求者的平台配置保护策略生成步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略;
步骤4.6)向TNC接入点发送访问请求者的平台身份证书、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略;
步骤5)TNC接入点收到步骤4.6)中TNC客户端所发送的信息后,执行如下步骤:
步骤5.1)利用访问请求者的平台身份证书验证步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值中的平台签名,若验证不通过,则丢弃步骤4.6)中TNC客户端所发送的信息,否则执行步骤5.2)~步骤5.4);
步骤5.2)对于步骤4.2)中TNC客户端所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC接入点将该组件类型标识对应的组件度量请求参数发送给TNC接入点上端相应的各个完整性收集者,然后这些完整性收集者向TNC接入点返回该组件类型标识对应的组件度量值,最后TNC接入点将这些组件类型标识对应的组件度量值汇聚为步骤4.2)中TNC客户端所生成的信息对应的访问请求者的组件度量值;
步骤5.3)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台配置保护策略生成步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略;
步骤5.4)向评估策略服务者发送访问请求者的平台身份证书、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略、访问控制器的平台身份证书、步骤4.2)中TNC客户端所生成的信息对应的访问请求者的组件度量值、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略;
步骤6)评估策略服务者收到步骤5.4)中TNC接入点所发送的信息后,执行如下步骤:
步骤6.1)验证访问请求者的平台身份证书和访问控制器的平台身份证书,并生成访问请求者的平台身份证书验证结果和访问控制器的平台身份证书验证结果;
步骤6.2)若步骤6.1)中的访问请求者的平台身份证书验证结果显示访问请求者的平台身份证书有效,则执行步骤6.2.1)~步骤6.2.2),否则执行步骤6.4);
步骤6.2.1)对于每一个组件类型标识,评估策略服务者将步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值中的该组件类型标识对应的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略中的该组件类型标识对应的平台配置保护策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略发送给评估策略服务者上端相应的完整性校验者,然后这些完整性校验者返回该组件类型标识对应的组件产品级平台评估结果、差值平台评估策略和组件修补信息,接着评估策略服务者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略汇聚该组件类型标识对应的各个组件产品级平台评估结果为组件类型级平台评估结果,其中该组件类型标识对应的每一个组件产品序号对应的组件产品级平台评估结果是完整性校验者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的组件属性级汇聚平台评估策略汇聚该组件产品序号对应的各个组件属性级平台评估结果而成,该组件产品序号对应的每一个组件属性级平台评估结果是完整性校验者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的该组件属性标识对应的平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略中的该组件类型标识对应的平台配置保护策略中的该组件产品序号的该组件属性标识对应的平台评估策略生成的;
步骤6.2.2)若步骤3.1)中TNC接入点所生成的信息是全部的对访问请求者的组件度量请求参数,则评估策略服务者将这些组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息。若步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中包含组件类型级汇聚平台评估策略,则评估策略服务者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚这些组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果;
步骤6.3)若步骤6.1)中的访问控制器的平台身份证书验证结果显示访问控制器的平台身份证书有效,则执行步骤6.3.1)~步骤6.3.2),否则执行步骤6.4);
步骤6.3.1)对于每一个组件类型标识,评估策略服务者将步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的该组件类型标识对应的组件度量值、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略中的该组件类型标识对应的平台配置保护策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略发送给评估策略服务者上端相应的完整性校验者,然后这些完整性校验者返回该组件类型标识对应的组件产品级平台评估结果、差值平台评估策略和组件修补信息,接着评估策略服务者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略汇聚该组件类型标识对应的各个组件产品级平台评估结果为组件类型级平台评估结果,其中该组件类型标识对应的每一个组件产品序号对应的组件产品级平台评估结果是完整性校验者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的组件属性级汇聚平台评估策略汇聚该组件产品序号对应的各个组件属性级平台评估结果而成,该组件产品序号对应的每一个组件属性级平台评估结果是完整性校验者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的该组件属性标识对应的平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略中的该组件类型标识对应的平台配置保护策略中的该组件产品序号的该组件属性标识对应的平台评估策略生成的;
步骤6.3.2)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,则将这些组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息。若步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中包含组件类型级汇聚平台评估策略,则评估策略服务者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚这些组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果;
步骤6.4)向TNC接入点发送步骤6.1)~6.3)中评估策略服务者所生成的信息;
步骤7)TNC接入点收到步骤6.4)中评估策略服务者所发送的信息后,执行如下步骤:
步骤7.1)若访问请求者的平台身份证书验证结果显示访问请求者的平台身份证书无效,则执行步骤7.5)~步骤7.6),否则执行步骤7.2)~步骤7.6);
步骤7.2)若步骤3.1)中TNC接入点所生成的信息是部分的对访问请求者的组件度量请求参数,且TNC接入点在各轮平台鉴别协议中生成的部分的对访问请求者的组件度量请求参数已经构成全部的对访问请求者的组件度量请求参数,则TNC接入点依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚各轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果,并将各轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息,否则TNC接入点在本轮平台鉴别协议结束后依据访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起另外一轮平台鉴别协议;
步骤7.3)若步骤3.1)中TNC接入点所生成的信息是全部的对访问请求者的组件度量请求参数,且步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中不包含组件类型级汇聚平台评估策略,则TNC接入点依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚本轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果;
步骤7.4)依据组件类型标识将步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息发送给TNC接入点上端相应的各个完整性收集者;
步骤7.5)若TNC接入点不需要发起另一轮平台鉴别协议,则TNC接入点对访问请求者的平台身份证书验证结果和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果使用访问控制器的平台鉴别行为推荐生成策略,并生成访问控制器的平台鉴别行为推荐;
步骤7.6)向TNC客户端发送访问控制器的平台身份证书、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的平台签名、访问控制器的平台身份证书验证结果、步骤6.3.1)~步骤6.3.2)中评估策略服务者所生成的信息、访问控制器的平台鉴别行为推荐;
步骤8)TNC客户端收到步骤7.6)中TNC接入点发送的信息后,执行如下步骤:
步骤8.1)利用访问控制器的平台身份证书验证步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的平台签名,若验证不通过,则丢弃步骤7.6)中TNC接入点所发送的信息,否则执行步骤8.2)~步骤8.8);
步骤8.2)若访问控制器的平台身份证书验证结果显示访问控制器的平台身份证书无效,则执行步骤8.7)~步骤8.8),否则执行步骤8.3)~步骤8.8):
步骤8.3)若步骤4.2)中TNC客户端所生成的信息是部分的对访问控制器的组件度量请求参数,且TNC客户端在各轮平台鉴别协议中生成的部分的对访问控制器的组件度量请求参数已经构成全部的对访问控制器的组件度量请求参数,则TNC客户端依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚各轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果,并将各轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息,否则TNC客户端在本轮平台鉴别协议结束后依据访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略等待TNC接入点发起另外一轮平台鉴别协议。若一定时间内没有收到TNC接入点发起的另一轮平台鉴别协议,则TNC客户端主动发起另一轮平台鉴别协议;
步骤8.4)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,且步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中不包含组件类型级汇聚平台评估策略,则TNC客户端依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚本轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果;
步骤8.5)依据组件类型标识将步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息发送给TNC客户端上端相应的各个完整性收集者;
步骤8.6)若步骤7.6)中TNC接入点发送给的信息中包含访问控制器的平台鉴别行为推荐,则TNC客户端将访问控制器的平台鉴别行为推荐发送TNC客户端上端相应的各个完整性收集者;
步骤8.7)若TNC客户端不需要等待TNC接入点发起另一轮平台鉴别协议或主动发起另一轮平台鉴别协议,则TNC客户端对访问控制器的平台身份证书验证结果和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果使用访问请求者的平台鉴别行为推荐生成策略,并生成访问请求者的平台鉴别行为推荐;
步骤8.8)若步骤8.7)中TNC客户端已生成访问请求者的平台鉴别行为推荐,则向TNC接入点发送访问请求者的平台鉴别行为推荐;
步骤9)TNC接入点收到步骤8.8)中TNC客户端发送的信息后,将访问请求者的平台鉴别行为推荐发送TNC接入点上端相应的各个完整性收集者;
步骤10)若访问请求者和/或访问控制器需要进行平台修补,则它们在平台修补完成后再次执行步骤3)~步骤9),其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略被设置为对访问请求者的平台评估策略,步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略被设置为对访问控制器的平台评估策略。
如图3所示,为上述各步骤中的平台配置保护策略的结构示意图。其中,平台配置保护策略包括组件类型标识1对应的保护策略、组件类型标识2对应的保护策略以及其它组件类型标识对应的保护策略(图中用“......”表示);组件类型标识1对应的保护策略包括组件产品序号1对应的保护策略、组件产品序号2对应的保护策略及其它组件产品序号对应的保护策略(图中用“......”表示);组件类型标识2对应的保护策略以及其它组件类型标识对应的保护策略的结构与组件类型标识1对应的保护策略相同;组件产品序号1对应的保护策略包括组件属性标识1对应的保护策略、组件属性标识2对应的保护策略及其它组件属性标识对应的保护策略(图中用“......”表示);组件产品序号2对应的保护策略及其它组件产品序号对应的保护策略的结构与组件产品序号1对应的保护策略相同。
其中,每一个组件类型标识可以标识某个组件类型,如:防火墙类型;每一组件产品序号是TNC客户端或TNC接入点本地生成的一个组件产品数字序号,如:1、2、......;组件属性是与组件产品相关的任何属性,如:组件产品的标识信息、完整性和操作状态等;下同。
如图4所示,为上述各步骤中的平台评估策略或差值平台评估策略的的结构示意图。其中,平台配置保护策略或差值平台评估策略包括组件类型标识1对应的平台评估策略、组件类型标识2对应的平台评估策略、其它组件类型标识对应的平台评估策略(图中用“......”表示)以及组件类型级汇聚平台评估策略;组件类型标识1对应的平台评估策略包括组件产品序号1对应的平台评估策略、组件产品序号2对应的平台评估策略、其它组件产品序号对应的平台评估策略(图中用“......”表示)以及组件产品级汇聚平台评估策略;组件类型标识2对应的平台评估策略以及其它组件类型标识对应的平台评估策略的结构与组件类型标识1对应的平台评估策略相同;组件产品序号1对应的平台评估策略包括组件属性标识1对应的平台评估策略、组件属性标识2对应的平台评估策略、其它组件属性标识对应的平台评估策略(图中用“......”表示)以及组件属性级汇聚平台评估策略;组件产品序号2对应的平台评估策略及其它组件产品序号对应的平台评估策略的结构与组件产品序号1对应的平台评估策略相同。
如图5所示,为上述各步骤中的组件度量请求参数的结构示意图。其中,组件度量请求参数包括组件类型标识1对应的组件度量请求参数、组件类型标识2对应的组件度量请求参数以及其它组件类型标识对应的组件度量请求参数(图中用“......”表示);组件类型标识1对应的组件度量请求参数包括组件属性标识1对应的组件度量请求参数、组件属性标识2对应的组件度量请求参数及其它组件属性标识对应的组件度量请求参数(图中用“......”表示);组件属性标识2对应的组件度量请求参数以及其它组件类型标识对应的组件度量请求参数的结构与组件类型标识1对应的组件度量请求参数相同。
其中,每一组件属性标识可以标识某个组件属性,如:组件产品的标识信息、完整性和操作状态等,下同。
如图6所示,为上述各步骤中的组件度量值的结构示意图。其中,组件度量值包括组件类型标识1对应的组件度量值、组件类型标识2对应的组件度量值以及其它组件类型标识对应的组件度量值(图中用“......”表示);组件类型标识1对应的组件度量值包括IMC标识1对应的组件度量值、IMC标识2对应的组件度量值及其它IMC标识对应的组件度量值(图中用“......”表示);组件类型标识2对应的组件度量值以及其它组件类型标识对应的组件度量值的结构与组件类型标识1对应的组件度量值相同;IMC标识1对应的组件度量值包括组件产品关联序号1对应的组件度量值、组件产品关联序号2对应的组件度量值及其它组件产品关联序号对应的组件度量值(图中用“......”表示);IMC标识2对应的组件度量值及其它IMC标识对应的组件度量值的结构与IMC标识1对应的组件度量值相同;组件产品关联序号1对应的组件度量值包括组件属性标识1对应的组件度量值、组件属性标识2对应的组件度量值及其它组件属性标识对应的组件度量值(图中用“......”表示);组件产品关联序号2对应的组件度量值及其它组件产品关联序号对应的组件度量值的结构与组件产品关联序号1对应的组件度量值相同。
其中,IMC标识可以标识某个IMC;组件产品关联序号是由IMC本地生成的一个组件产品数字序号,如:1、2、......;下同。
如图7所示,为上述各步骤中的组件修补信息的结构结构示意图。其中,组件修补信息包括组件类型标识1对应的组件修补信息、组件类型标识2对应的组件修补信息以及其它组件类型标识对应的组件修补信息(图中用“......”表示);组件类型标识1对应的组件修补信息包括[IMC标识+IMV标识]1对应的组件修补信息、[IMC标识+IMV标识]2对应的组件修补信息及其它[IMC标识+IMV标识]对应的组件修补信息(图中用“......”表示);组件类型标识2对应的组件修补信息以及其它组件类型标识对应的组件修补信息的结构与组件类型标识1对应的组件修补信息相同;[IMC标识+IMV标识]1对应的组件修补信息包括组件产品关联序号1对应的组件修补信息、组件产品关联序号2对应的组件修补信息及其它组件产品关联序号对应的组件修补信息(图中用“......”表示);[IMC标识+IMV标识]2对应的组件修补信息及其它[IMC标识+IMV标识]对应的组件修补信息的结构与[IMC标识+IMV标识]1对应的组件修补信息相同;组件产品关联序号1对应的组件修补信息包括组件属性标识1对应的组件修补信息、组件属性标识2对应的组件修补信息及其它括组件属性标识对应的组件修补信息(图中用“......”表示);组件产品关联序号2对应的组件修补信息及其它组件产品关联序号对应的组件修补信息的结构与组件产品关联序号1对应的组件修补信息相同。
其中,[IMC标识+IMV标识]中的IMV标识可以标识某个IMV;[IMC标识+IMV标识]用于标识从某个IMV发送至某个IMC的平台修补信息。
在上述平台鉴别策略管理方法中,若平台鉴别协议不是首轮平台鉴别协议,则平台鉴别协议中不包含平台身份证书验证的相关信息。
在上述平台鉴别策略管理方法中,通过选用一个方向的平台鉴别协议参数就能实现单向平台鉴别。
一种适合可信连接架构的平台鉴别策略管理系统,该系统包括TNC接入点、TNC客户端以及评估策略服务者;TNC接入点依据访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起一轮平台鉴别协议,并将TNC接入点所生成的第一信息发送给TNC客户端;TNC客户端收到TNC接入点所发送的第一信息后向TNC接入点发送第二信息;TNC接入点收到TNC客户端所发送的第二信息后向评估策略服务者发送第三信息;评估策略服务者收到TNC接入点所发送的第三信息后,向TNC接入点发送评估策略服务者所生成的第四信息;TNC接入点收到评估策略服务者所发送的第四信息后,向TNC客户端发送第五信息;TNC客户端收到TNC接入点发送的第五信息后,向TNC接入点发送第六信息;TNC接入点收到TNC客户端发送的第六信息后,将访问请求者的平台鉴别行为推荐发送TNC接入点上端相应的各个完整性收集者。

Claims (11)

1.一种适合可信连接架构的平台鉴别策略管理方法,其特征在于:该方法包括以下步骤:
1)配置平台鉴别策略,其具体实现方式是:
1.1)在可信网络连接TNC客户端上配置访问请求者的平台鉴别策略,包含访问请求者的平台鉴别管理策略、访问请求者的平台配置保护策略、对访问控制器的平台评估策略和访问请求者的平台鉴别行为推荐生成策略;
1.2)在可信网络连接TNC接入点或者评估策略服务者上配置访问控制器的平台鉴别策略,包括访问控制器的平台鉴别管理策略、访问控制器的平台配置保护策略、对访问请求者的平台评估策略和访问控制器的平台鉴别行为推荐生成策略;
2)若步骤1.2)中的访问控制器的平台鉴别策略配置在可信网络连接TNC接入点上,则可信网络连接TNC接入点执行步骤3);若步骤1.2)中的访问控制器的平台鉴别策略配置在评估策略服务者上,则可信网络连接TNC接入点向评估策略服务者请求访问控制器的平台鉴别策略,然后评估策略服务者将配置在评估策略服务者上的访问控制器的平台鉴别策略下发给可信网络连接TNC接入点;
3)可信网络连接TNC接入点依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起一轮平台鉴别协议,并将可信网络连接TNC接入点所生成的信息发送给TNC客户端;
4)可信网络连接TNC客户端收到步骤3)中可信网络连接TNC接入点所发送的信息后向可信网络连接TNC接入点发送信息;
5)可信网络连接TNC接入点收到步骤4)可信网络连接TNC客户端所发送的信息后向评估策略服务者发送信息;
6)评估策略服务者收到步骤5)可信网络连接TNC接入点所发送的信息后,向可信网络连接TNC接入点发送评估策略服务者所生成的信息;
7)可信网络连接TNC接入点收到步骤6)中评估策略服务者所发送的信息后, 向可信网络连接TNC客户端发送信息;
8)可信网络连接TNC客户端收到步骤7)中可信网络连接TNC接入点发送的信息后,向可信网络连接TNC接入点发送信息;
9)可信网络连接TNC接入点收到步骤8)中可信网络连接TNC客户端发送的信息后,将访问请求者的平台鉴别行为推荐发送可信网络连接TNC接入点上端相应的各个完整性收集者。
2.根据权利要求1所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤3)的具体实现方式是:
3.1)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略生成全部的对访问请求者的组件度量请求参数;
3.2)若步骤3.1)中TNC接入点所生成的信息全部的对访问请求者的组件度量请求参数,则依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的对访问请求者的平台评估策略生成步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略,其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略包含组件类型级汇聚平台评估策略或不包含组件类型级汇聚平台评估策略;
3.3)将步骤3.1)中可信网络连接TNC接入点所生成的信息发送给可信网络连接TNC客户端。
3.根据权利要求2所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤4)的具体实现方式是:
4.1)对于步骤3.1)中TNC接入点所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC客户端将该组件类型标识对应的组件度量请求参数发送给TNC客户端上端相应的各个完整性收集者,然后这些完整性收集者向TNC客户端返回该组件类型标识对应的组件度量值,最后TNC客户端将这些组件类型标识对应的组件度量值汇聚为步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组 件度量值;
4.2)依据步骤1)中TNC客户端配置的访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略生成全部的对访问控制器的组件度量请求参数;
4.3)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,则依据步骤1)中TNC接入点配置的对访问控制器的平台评估策略生成步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略,其中步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略可包含组件类型级汇聚平台评估策略,也可不包含组件类型级汇聚平台评估策略;
4.4)依据步骤1)中TNC接入点配置的访问请求者的平台配置保护策略生成步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略;
4.5)向可信网络连接TNC接入点发送访问请求者的平台身份证书、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略。
4.根据权利要求1所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤3)的具体实现方式是:
3.1)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略生成部分的对访问请求者的组件度量请求参数;
3.2)若步骤3.1)中TNC接入点所生成的信息是部分的对访问请求者的组件度量请求参数,则依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的对访问请求者的平台评估策略生成步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略,其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略不包含组件类型级汇聚平台评估策略;
3.3)将步骤3.1)中可信网络连接TNC接入点所生成的信息发送给可信网络连 接TNC客户端。
5.根据权利要求4所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤4)的具体实现方式是:
4.1)对于步骤3.1)中TNC接入点所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC客户端将该组件类型标识对应的组件度量请求参数发送给TNC客户端上端相应的各个完整性收集者,然后这些完整性收集者向TNC客户端返回该组件类型标识对应的组件度量值,最后TNC客户端将这些组件类型标识对应的组件度量值汇聚为步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值;
4.2)依据步骤1)中TNC客户端配置的访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略生成部分的对访问控制器的组件度量请求参数;
4.3)若步骤4.2)中TNC客户端所生成的信息是部分的对访问控制器的组件度量请求参数,则依据步骤1)中TNC接入点配置的对访问控制器的平台评估策略生成步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略,其中步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略不包含组件类型级汇聚平台评估策略;
4.4)依据步骤1)中TNC接入点配置的访问请求者的平台配置保护策略生成步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略;
4.5)向可信网络连接TNC接入点发送访问请求者的平台身份证书步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略。
6.根据权利要求3或5所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤5)的具体实现方式是:
5.1)利用访问请求者的平台身份证书验证步骤3.1)中TNC接入点所生成的信 息对应的访问请求者的组件度量值中的平台签名,若验证不通过,则丢弃步骤4.6)中可信网络连接TNC客户端所发送的信息,否则执行步骤5.2)~步骤5.4);
5.2)对于步骤4.2)中TNC客户端所生成的信息中的每一个组件类型标识对应的组件度量请求参数,TNC接入点将该组件类型标识对应的组件度量请求参数发送给TNC接入点上端相应的各个完整性收集者,然后这些完整性收集者向TNC接入点返回该组件类型标识对应的组件度量值,最后TNC接入点将这些组件类型标识对应的组件度量值汇聚为步骤4.2)中TNC客户端所生成的信息对应的访问请求者的组件度量值;
5.3)依据步骤1)中TNC接入点配置的或步骤2)中评估策略服务者下发的访问控制器的平台配置保护策略生成步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略;
5.4)向评估策略服务者发送访问请求者的平台身份证书、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略、步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略、访问控制器的平台身份证书、步骤4.2)中TNC客户端所生成的信息对应的访问请求者的组件度量值、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略、步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略。
7.根据权利要求6所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤6)的具体实现方式是:
6.1)验证访问请求者的平台身份证书和访问控制器的平台身份证书,并生成访问请求者的平台身份证书验证结果和访问控制器的平台身份证书验证结果;
6.2)若步骤6.1)中的访问请求者的平台身份证书验证结果显示访问请求者的平台身份证书有效,则执行步骤6.2.1)~步骤6.2.2),否则执行步骤6.4);
6.2.1)对于每一个组件类型标识,评估策略服务者将步骤3.1)中TNC接入点所生成的信息对应的访问请求者的组件度量值中的该组件类型标识对应的组件度 量值、步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略中的该组件类型标识对应的平台配置保护策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略发送给评估策略服务者上端相应的完整性校验者,然后这些完整性校验者返回该组件类型标识对应的组件产品级平台评估结果、差值平台评估策略和组件修补信息,接着评估策略服务者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略汇聚该组件类型标识对应的各个组件产品级平台评估结果为组件类型级平台评估结果,其中该组件类型标识对应的每一个组件产品序号对应的组件产品级平台评估结果是完整性校验者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的组件属性级汇聚平台评估策略汇聚该组件产品序号对应的各个组件属性级平台评估结果而成,该组件产品序号对应的每一个组件属性级平台评估结果是完整性校验者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的该组件属性标识对应的平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的访问请求者的平台配置保护策略中的该组件类型标识对应的平台配置保护策略中的该组件产品序号的该组件属性标识对应的平台评估策略生成的;
6.2.2)若步骤3.1)中TNC接入点所生成的信息是全部的对访问请求者的组件度量请求参数,则评估策略服务者将这些组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息。若步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中包含组件类型级汇聚平台评估策略,则评估策略服务者依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚这些组件类型标识对应的组件类型级平台评估结果为步骤 3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果;
6.3)若步骤6.1)中的访问控制器的平台身份证书验证结果显示访问控制器的平台身份证书有效,则执行步骤6.3.1)~步骤6.3.2),否则执行步骤6.4);
6.3.1)对于每一个组件类型标识,评估策略服务者将步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的该组件类型标识对应的组件度量值、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略中的该组件类型标识对应的平台配置保护策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略发送给评估策略服务者上端相应的完整性校验者,然后这些完整性校验者返回该组件类型标识对应的组件产品级平台评估结果、差值平台评估策略和组件修补信息,接着评估策略服务者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略汇聚该组件类型标识对应的各个组件产品级平台评估结果为组件类型级平台评估结果,其中该组件类型标识对应的每一个组件产品序号对应的组件产品级平台评估结果是完整性校验者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的组件属性级汇聚平台评估策略汇聚该组件产品序号对应的各个组件属性级平台评估结果而成,该组件产品序号对应的每一个组件属性级平台评估结果是完整性校验者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的该组件类型标识对应的平台评估策略中的该组件产品序号对应的该组件属性标识对应的平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的访问控制器的平台配置保护策略中的该组件类型标识对应的平台配置保护策略中的该组件产品序号的该组件属性标识对应的平台评估策略生成的;
6.3.2)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,则将这些组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策 略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息。若步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中包含组件类型级汇聚平台评估策略,则评估策略服务者依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚这些组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果;
6.4)向可信网络连接TNC接入点发送步骤6.1)~6.3)中评估策略服务者所生成的信息。
8.根据权利要求7所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤7)的具体实现方式是:
7.1)若访问请求者的平台身份证书验证结果显示访问请求者的平台身份证书无效,则执行步骤7.5)~步骤7.6),否则执行步骤7.2)~步骤7.6);
7.2)若步骤3.1)中TNC接入点所生成的信息是部分的对访问请求者的组件度量请求参数,且可信网络连接TNC接入点在各轮平台鉴别协议中生成的部分的对访问请求者的组件度量请求参数已经构成全部的对访问请求者的组件度量请求参数,则可信网络连接TNC接入点依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚各轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果,并将各轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息,否则TNC接入点在本轮平台鉴别协议结束后依据访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起另外一轮平台鉴别协议;
7.3)若步骤3.1)中TNC接入点所生成的信息是全部的对访问请求者的组件度 量请求参数,且步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中不包含组件类型级汇聚平台评估策略,则TNC接入点依据步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台评估策略中的组件类型级汇聚平台评估策略汇聚本轮平台鉴别协议中评估策略服务者在步骤6.2.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果;
7.4)依据组件类型标识将步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的组件修补信息发送给TNC接入点上端相应的各个完整性收集者;
7.5)若TNC接入点不需要发起另一轮平台鉴别协议,则TNC接入点对访问请求者的平台身份证书验证结果和步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的平台级平台评估结果使用访问控制器的平台鉴别行为推荐生成策略,并生成访问控制器的平台鉴别行为推荐
7.6)向TNC客户端发送访问控制器的平台身份证书、步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的平台签名、访问控制器的平台身份证书验证结果、步骤6.3.1)~步骤6.3.2)中评估策略服务者所生成的信息、访问控制器的平台鉴别行为推荐。
9.根据权利要求8所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述步骤8)的具体实现方式是:
8.1)利用访问控制器的平台身份证书验证步骤4.2)中TNC客户端所生成的信息对应的访问控制器的组件度量值中的平台签名,若验证不通过,则丢弃步骤7.6)中TNC接入点所发送的信息,否则执行步骤8.2)~步骤8.8);
8.2)若访问控制器的平台身份证书验证结果显示访问控制器的平台身份证书无效,则执行步骤8.7)~步骤8.8),否则执行步骤8.3)~步骤8.8):
8.3)若步骤4.2)中TNC客户端所生成的信息是部分的对访问控制器的组件度量请求参数,且TNC客户端在各轮平台鉴别协议中生成的部分的对访问控制器的组件度量请求参数已经构成全部的对访问控制器的组件度量请求参数,则可信网络连 接TNC客户端依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚各轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果,并将各轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的差值平台评估策略和组件修补信息汇聚为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略和步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息,否则TNC客户端在本轮平台鉴别协议结束后依据访问请求者的平台鉴别管理策略和对访问控制器的平台评估策略等待TNC接入点发起另外一轮平台鉴别协议。若一定时间内没有收到TNC接入点发起的另一轮平台鉴别协议,则TNC客户端主动发起另一轮平台鉴别协议;
8.4)若步骤4.2)中TNC客户端所生成的信息是全部的对访问控制器的组件度量请求参数,且步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中不包含组件类型级汇聚平台评估策略,则TNC客户端依据步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台评估策略中的组件类型级汇聚平台评估策略汇聚本轮平台鉴别协议中评估策略服务者在步骤6.3.1)中所生成的各个组件类型标识对应的组件类型级平台评估结果为步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的平台级平台评估结果;
8.5)依据组件类型标识将步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的组件修补信息发送给TNC客户端上端相应的各个完整性收集者;
8.6)若步骤7.6)中TNC接入点发送给的信息中包含访问控制器的平台鉴别行为推荐,则可信网络连接TNC客户端将访问控制器的平台鉴别行为推荐发送可信网络连接TNC客户端上端相应的各个完整性收集者;
8.7)若TNC客户端不需要等待可信网络连接TNC接入点发起另一轮平台鉴别协议或主动发起另一轮平台鉴别协议,则可信网络连接TNC客户端对访问控制器的平台身份证书验证结果和步骤4.2)中TNC客户端所生成的信息对应的对访问控制 器的平台级平台评估结果使用访问请求者的平台鉴别行为推荐生成策略,并生成访问请求者的平台鉴别行为推荐;
8.8)若步骤8.7)中可信网络连接TNC客户端已生成访问请求者的平台鉴别行为推荐,则向可信网络连接TNC接入点发送访问请求者的平台鉴别行为推荐。
10.根据权利要求9所述的适合可信连接架构的平台鉴别策略管理方法,其特征在于:所述适合可信连接架构的平台鉴别策略管理方法还包括:
10)若访问请求者和/或访问控制器需要进行平台修补,则访问请求者和/或访问控制器在平台修补完成后再次执行步骤3)~步骤9),其中步骤3.1)中TNC接入点所生成的信息对应的对访问请求者的差值平台评估策略被设置为对访问请求者的平台评估策略,步骤4.2)中TNC客户端所生成的信息对应的对访问控制器的差值平台评估策略被设置为对访问控制器的平台评估策略。
11.一种适合可信连接架构的平台鉴别策略管理系统,其特征在于:所述适合可信连接架构的平台鉴别策略管理系统包括TNC接入点、TNC客户端以及评估策略服务者;TNC接入点依据访问控制器的平台鉴别管理策略和对访问请求者的平台评估策略发起一轮平台鉴别协议,并将TNC接入点所生成的第一信息发送给TNC客户端;TNC客户端收到TNC接入点所发送的第一信息后向TNC接入点发送第二信息;TNC接入点收到TNC客户端所发送的第二信息后向评估策略服务者发送第三信息;评估策略服务者收到TNC接入点所发送的第三信息后,向TNC接入点发送评估策略服务者所生成的第四信息;TNC接入点收到评估策略服务者所发送的第四信息后,向TNC客户端发送第五信息;TNC客户端收到TNC接入点发送的第五信息后,向TNC接入点发送第六信息;TNC接入点收到TNC客户端发送的第六信息后,将访问请求者的平台鉴别行为推荐发送TNC接入点上端相应的各个完整性收集者。 
CN2010102417389A 2010-07-30 2010-07-30 一种适合可信连接架构的平台鉴别策略管理方法及系统 Active CN101909058B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2010102417389A CN101909058B (zh) 2010-07-30 2010-07-30 一种适合可信连接架构的平台鉴别策略管理方法及系统
PCT/CN2011/000901 WO2012013011A1 (zh) 2010-07-30 2011-05-26 一种适合可信连接架构的平台鉴别策略管理方法及设备
JP2013522068A JP5624214B2 (ja) 2010-07-30 2011-05-26 高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法および設備
EP11811713.4A EP2600586A4 (en) 2010-07-30 2011-05-26 Platform authentication strategy management method and device for trusted connection architecture
US13/813,291 US9246942B2 (en) 2010-07-30 2011-05-26 Platform authentication strategy management method and device for trusted connection architecture
KR1020137004731A KR101488627B1 (ko) 2010-07-30 2011-05-26 트러스티드 연결 아키텍처에 적용되는 플랫폼 인증 폴리시 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102417389A CN101909058B (zh) 2010-07-30 2010-07-30 一种适合可信连接架构的平台鉴别策略管理方法及系统

Publications (2)

Publication Number Publication Date
CN101909058A CN101909058A (zh) 2010-12-08
CN101909058B true CN101909058B (zh) 2013-01-16

Family

ID=43264377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102417389A Active CN101909058B (zh) 2010-07-30 2010-07-30 一种适合可信连接架构的平台鉴别策略管理方法及系统

Country Status (6)

Country Link
US (1) US9246942B2 (zh)
EP (1) EP2600586A4 (zh)
JP (1) JP5624214B2 (zh)
KR (1) KR101488627B1 (zh)
CN (1) CN101909058B (zh)
WO (1) WO2012013011A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE533007C2 (sv) 2008-10-24 2010-06-08 Ilt Productions Ab Distribuerad datalagring
EP2712149B1 (en) 2010-04-23 2019-10-30 Compuverde AB Distributed data storage
CN101909058B (zh) 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
US8769138B2 (en) 2011-09-02 2014-07-01 Compuverde Ab Method for data retrieval from a distributed data storage system
US8645978B2 (en) 2011-09-02 2014-02-04 Compuverde Ab Method for data maintenance
US9626378B2 (en) 2011-09-02 2017-04-18 Compuverde Ab Method for handling requests in a storage system and a storage node for a storage system
US9674193B1 (en) 2013-07-30 2017-06-06 Juniper Networks, Inc. Aggregation and disbursement of licenses in distributed networks
US10887861B2 (en) * 2015-07-20 2021-01-05 At&T Intellectual Property I, L.P. Facilitating harmonization of wireless communication service delivery
CN110535866B (zh) * 2019-09-02 2022-01-28 杭州安恒信息技术股份有限公司 系统画像的生成方法、装置及服务器
CN112104653B (zh) * 2020-09-15 2023-03-14 全球能源互联网研究院有限公司 一种充电系统的可信计算管理方法、装置及存储介质
US11954181B2 (en) * 2020-12-16 2024-04-09 Dell Products L.P. System and method for managing virtual hardware licenses of hardware resources accessed via application instances
CN113660662A (zh) * 2021-08-29 2021-11-16 北京工业大学 一种车联网环境中基于可信连接架构的认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447992A (zh) * 2008-12-08 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接实现方法
CN101527718A (zh) * 2009-04-16 2009-09-09 西安西电捷通无线网络通信有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101527636A (zh) * 2009-04-21 2009-09-09 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US7046680B1 (en) * 2000-11-28 2006-05-16 Mci, Inc. Network access system including a programmable access device having distributed service control
US7849495B1 (en) * 2002-08-22 2010-12-07 Cisco Technology, Inc. Method and apparatus for passing security configuration information between a client and a security policy server
US7484089B1 (en) * 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
US20040225534A1 (en) * 2003-03-06 2004-11-11 Haihong Zheng Policy management during handover
US20050138417A1 (en) * 2003-12-19 2005-06-23 Mcnerney Shaun C. Trusted network access control system and method
US20050188221A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring a server application
US7711835B2 (en) * 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8238326B2 (en) * 2004-11-18 2012-08-07 Ruckus Wireless, Inc. Maintaining consistent network connections while moving through wireless networks
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US8190155B2 (en) * 2005-05-11 2012-05-29 Interdigital Technology Corporation Method and system for reselecting an access point
US7827593B2 (en) * 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US7613131B2 (en) * 2005-11-10 2009-11-03 Citrix Systems, Inc. Overlay network infrastructure
WO2008024135A2 (en) * 2005-12-09 2008-02-28 Signacert, Inc. Method to verify the integrity of components on a trusted platform using integrity database services
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8732789B2 (en) * 2006-05-30 2014-05-20 Iyuko Services L.L.C. Portable security policy and environment
US8695081B2 (en) * 2007-04-10 2014-04-08 International Business Machines Corporation Method to apply network encryption to firewall decisions
GB0707150D0 (en) * 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
US7945941B2 (en) * 2007-06-01 2011-05-17 Cisco Technology, Inc. Flexible access control policy enforcement
CN101340287A (zh) * 2007-07-02 2009-01-07 华为技术有限公司 一种网络接入认证方法及系统和装置
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
US20090129594A1 (en) * 2007-11-21 2009-05-21 Clark Weissman System and method for providing a trusted network facilitating inter-process communications via an e-box
KR100925329B1 (ko) * 2007-12-03 2009-11-04 한국전자통신연구원 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US8630192B2 (en) * 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US8606911B2 (en) * 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
CN101521883B (zh) * 2009-03-23 2011-01-19 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
CN101572706B (zh) 2009-06-08 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
WO2011130211A1 (en) * 2010-04-12 2011-10-20 Interdigital Patent Holdings, Inc. Staged control release in boot process
US9467448B2 (en) * 2010-06-28 2016-10-11 Fujitsu Limited Consigning authentication method
US8726335B2 (en) * 2010-06-28 2014-05-13 Fujitsu Limited Consigning authentication method
CN101909058B (zh) 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
US8572699B2 (en) * 2010-11-18 2013-10-29 Microsoft Corporation Hardware-based credential distribution

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447992A (zh) * 2008-12-08 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接实现方法
CN101527718A (zh) * 2009-04-16 2009-09-09 西安西电捷通无线网络通信有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101527636A (zh) * 2009-04-21 2009-09-09 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法

Also Published As

Publication number Publication date
EP2600586A4 (en) 2017-08-30
JP5624214B2 (ja) 2014-11-12
US9246942B2 (en) 2016-01-26
KR101488627B1 (ko) 2015-01-30
US20130133030A1 (en) 2013-05-23
KR20130054358A (ko) 2013-05-24
WO2012013011A1 (zh) 2012-02-02
CN101909058A (zh) 2010-12-08
EP2600586A1 (en) 2013-06-05
JP2013534335A (ja) 2013-09-02

Similar Documents

Publication Publication Date Title
CN101909058B (zh) 一种适合可信连接架构的平台鉴别策略管理方法及系统
CN101431517B (zh) 一种基于三元对等鉴别的可信网络连接握手方法
CN101447992B (zh) 一种基于三元对等鉴别的可信网络连接实现方法
US8856892B2 (en) Interactive authentication
JP2016129037A (ja) アプリケーション証明のためのシステムおよび方法
CN107133520B (zh) 云计算平台的可信度量方法和装置
EP2321779B1 (en) Collecting anonymous and traceable telemetry
Hameed et al. A formally verified blockchain-based decentralised authentication scheme for the internet of things
CN101795281B (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
Lim et al. Chain veri: blockchain-based firmware verification system for IoT environment
Valenza et al. A formal approach for network security policy validation.
CN101527636B (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
Ben Jaballah et al. A grey-box approach for detecting malicious user interactions in web applications
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
CN110099041A (zh) 一种物联网防护方法及设备、系统
CN111917760B (zh) 一种基于标识解析的网络协同制造跨域融合信任管控方法
CN103780395B (zh) 网络接入证明双向度量的方法和系统
CN101572706B (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
Thangapandiyan et al. A secure and reputation based recommendation framework for cloud services
Riadi et al. Optimization and Evaluation of Authentication System using Blockchain Technology
CN102065086B (zh) 一种适合可信连接架构的平台鉴别过程管理方法
CN102045355B (zh) 一种适合tcg可信网络连接架构的平台鉴别实现方法
Fu et al. Validation of security protocol implementations from security objectives
Bastos Rodrigues Blockchain signaling system (BloSS)
Zhang et al. A Model of Trusted Connection Architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100041 1, 2 floor 102, 30 Shixing street, Shijingshan District, Beijing, 15

Co-patentee after: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Patentee after: Tianwei signal (Beijing) Technology Co., Ltd.

Address before: No. 80 North ritual Road, Xicheng District, Beijing

Co-patentee before: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Patentee before: Radiosky Radio Equipment Testing (Beijing) Co., Ltd.

CP03 Change of name, title or address