CN109768967A - 一种可信平台连接系统 - Google Patents

一种可信平台连接系统 Download PDF

Info

Publication number
CN109768967A
CN109768967A CN201811547829.8A CN201811547829A CN109768967A CN 109768967 A CN109768967 A CN 109768967A CN 201811547829 A CN201811547829 A CN 201811547829A CN 109768967 A CN109768967 A CN 109768967A
Authority
CN
China
Prior art keywords
access
windows
behavior
layer
credible platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811547829.8A
Other languages
English (en)
Inventor
孙瑜
王涛
王强
夏攀
洪宇
王大海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201811547829.8A priority Critical patent/CN109768967A/zh
Publication of CN109768967A publication Critical patent/CN109768967A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种可信平台连接系统,包括访问请求者、可信第三方和访问控制器,采用可信网络连接架构,结合用户行为分析,实现Windows环境下接入网络的用户身份鉴别、双向平台鉴别和平台完整性鉴别,根据鉴别结果决定是否允许安全的网络请求接入,从而实现可信的网络连接。

Description

一种可信平台连接系统
技术领域
本发明涉及计算机安全领域,具体涉及一种可信平台连接系统。
背景技术
当前,在个人办公桌面操作系统领域,虽然受到了越来越多的新型产品的挑战,但是Windows系统依然占据统治地位,其市场占有率高达91.41%。苹果的Mac OS X占有率则为6.32%,而Linux占有率只有2.27%。
Windows系统以其直观、简洁、大方的界面赢得全球用户的青睐,但是Windows系统自身也存在一些问题,如Windows自身系统的不透明性导致未知漏洞丛生等,5月份爆发的勒索病毒事件更是很好的例证。另外Windows在进行网络连接时,主要采用TNC连接架构由于TNC采用单向平台完整性校验架构,不仅对连接平台双向的可信性无法保证,而且对接入平台行为的可信性无法保证。
发明内容
针对现有技术中存在的上述问题,本发明面向Windows环境,提出了对应的网络可信连接框架,保证Windows的可信连接。
一种可信平台连接系统,其特征在于,包括:
访问请求者,所述访问请求者包括Windows访问请求者,Windows应用行为收集者,TPCM,Windows终端,用户;
可信第三方,所述可信第三方包括Windows行为校验者,完整性度量校验者,可信认证中心;
访问控制器,所述访问控制器包括Windows访问控制器,访问请求者,接入端TPCM,服务器接入端,网关;
其中,其中所述访问请求者和所述访问控制器通过所述可信第三方进行双向身份鉴别和可信平台评估。
优选的,所述网关包括:
接收用户发起的网络请求,并通过可信第三方实现与用户的双向身份鉴别,将上层协议数据包发送到可信第三方,依据身份鉴别结果和上层下发的访问控制策略实现对用户网络请求的访问控制。
优选的,所述TPCM包括:
实现Windows终端和服务器接入端的完整性收集,生成相应的完整性报告。
优选的,所述TPCM包括:
调用行为收集接口,对Windows应用的行为完整性进行收集。
优选的,所述完整性校验者包括:
对接收到的Windows终端和服务端接入点的完整性进行校验评估。
优选的,所述系统的软件架构包括:
网络访问控制层、可信平台评估层、完整性度量层和行为收集层。
优选的,所述网络访问控制层包括:
对Windows访问请求者和Windows访问控制器进行双向身份鉴别,根据鉴别结果和评估层的评估策略实现访问控制。
优选的,所述可信平台评估层包括:
作为可信第三方控制Windows终端和服务端接入点调用度量层的相关接口,获取平台完整性信息,发送到可信认证中心,可信认证中心调用完整性校验层中的完整性校验者接口对终端和接入点的完整性进行校验。
优选的,所述完整性度量层包括:
对Windows接入终端和服务端接入点的平台完整性进行收集,生成相应的完整性报告;
将所述完整性报告发送到可信第三方的完整性校验者进行校验。
优选的,所述行为收集层包括:
对Windows网络行为的收集,对网络接入时终端和接入端的平台安全行为进行收集;
其中,所述安全行为包括应用是否符合规律、是否存在应用的非法访问、对操作序列是否正确。
本发明涉及一种可信平台连接系统,包括访问请求者、可信第三方和访问控制器,采用可信网络连接架构,结合用户行为分析,实现Windows环境下接入网络的用户身份鉴别、双向平台鉴别和平台完整性鉴别,根据鉴别结果决定是否允许安全的网络请求接入,从而实现可信的网络连接。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种可信平台连接系统的架构图;
图2为本发明实施例三中一种可信平台连接方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
实施例一
本实施例提出了一种可信平台连接系统,如图1所示,包括访问请求者、访问控制器和可信第三方,其中所述访问请求者和所述访问控制器通过所述可信第三方进行双向身份鉴别和可信平台评估,所述系统具体包括:
(1)访问请求者
访问请求者功能主要包括:发起网络访问请求,实现与访问控制器的双向身份鉴别;对Windows接入终端的完整性进行收集,生成完整性度量报告,完成与访问控制器的双向平台完整性评估;同时,对Windows应用行为进行收集,生成相应度量报告,发送到策略管理器。
访问请求者包括以下功能模块:Windows访问请求者,Windows应用行为收集者,TPCM,Windows终端,用户。
(2)访问控制器
访问控制器主要功能包括实现与访问请求者的双向身份鉴别,实现对访问请求者的可信评估,同时,实现对服务端接入点的行为收集;接收Windows接入终端的完整性度量值,完成对服务端接入点的完整性度量值,把这些度量值发送到可信认证中心。对接入点行为完整性进行收集,将度量结果发送到策略管理中心。
访问控制器主要包括以下模块:Windows访问控制器,访问请求者,接入端TPCM,服务器接入端,网关。
(3)可信第三方
可信第三方主要功能是在访问请求者和访问控制器在双向身份鉴别过程中充当可信第三方,对双方证书有效性进行验证;对Windows接入终端的平台完整性、服务器接入端的平台完整性进行校验评估,形成度量报告,并对其行为完整性进行度量进行校验。
可信第三方主要包括以下模块:Windows行为校验者,完整性度量校验者,可信认证中心。
下面对所述可信平台连接系统中涉及到的功能部件进行解释说明:
(1)用户
用户负责发起网络请求,并在可信认证中心协助下完成与网关的双向身份鉴别,将上层协议数据包发送到访问控制器和可信第三方,并依据身份鉴别结果和上层下发的访问控制策略实现访问控制。
(2)网关
网关接收用户发起的网络请求,并通过可信第三方实现与用户的双向身份鉴别,将上层协议数据包发送到可信第三方,依据身份鉴别结果和上层下发的访问控制策略实现对用户网络请求的访问控制。
(3)可信认证中心
在用户和网关的双向身份鉴别和可信平台评估过程中充当可信第三方。
(4)Windows终端
向评估层请求并收集完整性信息,在可信认证中心帮助下实现可信平台完整性评估。
(5)服务端接入点
接收Windows终端的完整性信息,向评估层请求并收集完整性信息,在可信认证中心帮助下实现与Windows终端的可信平台完整性评估。把可信第三方生成的完整性评估策略发送到网关。
(6)TPCM
实现终端和接入端的完整性收集,生成相应的完整性报告。调用行为收集接口,对Windows应用的行为完整性进行收集。
(7)完整性校验者
对接收到的Windows终端和服务端接入点的完整性进行校验评估。
(8)Windows应用行为收集者
收集Windows终端应用的行为完整性。
(9)Windows应用行为请求者
收集服务端接入点的行为完整性。
(10)Windows应用行为校验者
对终端的行为完整性和接入点的行为完整性进行校验评估。
本实施例提出了一种面向Windows环境的可信平台连接系统,采用可信网络连接架构,结合用户行为分析,实现Windows环境下接入网络的用户身份鉴别、双向平台鉴别和平台完整性鉴别,根据鉴别结果决定是否允许安全的网络请求接入,从而实现可信的网络连接。
实施例二
基于实施例一中提出的一种可信平台连接系统,本实施例对其软件系统架构层次进行说明,所述系统包括网络访问控制层、可信平台评估层、完整性度量层和行为收集层,上述系统架构层具体包括:
(1)网络访问控制层
网络访问控制层的功能主要包括在可信认证中心的帮助下实现Windows访问请求者和Windows访问控制器的双向身份鉴别,根据鉴别结果和评估层的评估策略实现访问控制。
(2)可信平台评估层
可信平台评估层主要实现Windows接入终端和服务端接入点的平台完整性评估校验。可信认证中心充当可信第三方。Windows终端和服务端接入点调用度量层的相关接口,获取平台完整性信息,发送到可信认证中心,可信认证中心调用完整性校验层中的完整性校验者接口对终端和接入点的完整性进行校验。
(3)完整性度量层
完整性度量层主要实现对Windows接入终端和服务端接入点的平台完整性进行收集,并生成相应的完整性报告。完整性收集完成发送到可信第三方的完整性校验者进行校验。
(4)行为收集层
行为收集层实现Windows网络行为的收集,对网络接入时终端和接入端的平台安全行为进行收集,相关的安全行为包括应用是否符合规律、是否存在应用的非法访问、对操作序列是否正确等。
实施例三
基于实施例一中的可信平台连接系统和实施例二中系统软件架构,本实施例提出了一种可信平台连接方法,如图2所示,包括用户身份鉴别、平台安全性鉴别以及根据鉴别结果控制网络连接三大步骤,所述方法的详细流程如下:
1)连接准备:在连接开始前,Windows终端和服务器接入端通过绑定TPCM相关接口进行完整性收集;
2)用户向网关发送网络接入请求;
3)用户和网关进行用户身份鉴别。基于可信第三方认证中心通过秘钥协商协议,建立通信秘钥Key,通信秘钥建立后,用户将相关信息U(id,password)通过秘钥加密,发送到网关,网关解密后,与已存储的信息对比,进行鉴别,若鉴别通过则进入步骤4),否则拒绝所述接入请求;
4)用户向Windows终端发送平台鉴别请求,网关向服务端接入点发送平台鉴别请求;
5)服务端接入点收到平台鉴别请求后,与第三方认证中心执行一轮或多轮平台鉴别协议,实现访问请求者和访问控制者之间的平台鉴别;
6)平台鉴别过程中,Windows终端和服务端接入点通过平台的IF-IMC与TPCM的各个IMC进行信息交互,获取平台的完整性信息M(硬盘信息,内存信息,操作系统版本,重要补丁,网络信息,相关驱动等),可信第三方通过IF-IMC与存储的IMC进行信息交互获取标准值信息M’;
7)平台鉴别过程中,除了平台基本信息外,还需要收集系统的动态信息,即行为信息。TPCM调用IF-AGC接口对行为进行收集,行为包括计算机当前的运行环境,例如应用操作是否符合规律、是否存在非法访问、操作序列是否合法、网络请求情况等;
8)在平台鉴别过程中,可信第三方调用存储的完整性校验接口,对用户和网关的平台完整性度量值进行校验和评估(即验证M==M’),可信第三方依据评估策略生成用户和网关的平台完整性评估结果,将平台完整性结果发送到Windows终端和服务端接入点;
9)Windows终端和服务端接入点分别依据可信第三方生成的评估结果生成访问决策,分别发送给用户和网关;
10)用户和网关根据生成的访问决策执行访问控制,网关根据生成的访问决策控制(允许、拒绝)用户对受保护网络的访问,用户根据生成的访问决策决定是否连接到该受保护的网络,从而实现Windows可信网络连接。
本发明提出了一种可信平台连接系统及方法,采用可信网络连接架构,结合用户行为分析,实现Windows环境下接入网络的用户身份鉴别、双向平台鉴别和平台完整性鉴别,令Windows服务器对接入终端的行为进行可信认证,根据鉴别结果决定是否允许安全的网络请求接入,从而实现可信的网络连接。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种可信平台连接系统,其特征在于,包括:
访问请求者,所述访问请求者包括Windows访问请求者,Windows应用行为收集者,TPCM,Windows终端,用户;
可信第三方,所述可信第三方包括Windows行为校验者,完整性度量校验者,可信认证中心;
访问控制器,所述访问控制器包括Windows访问控制器,访问请求者,接入端TPCM,服务器接入端,网关;
其中,其中所述访问请求者和所述访问控制器通过所述可信第三方进行双向身份鉴别和可信平台评估。
2.根据权利要求1中所述的一种可信平台连接系统,其特征在于,所述网关包括:
接收用户发起的网络请求,并通过可信第三方实现与用户的双向身份鉴别,将上层协议数据包发送到可信第三方,依据身份鉴别结果和上层下发的访问控制策略实现对用户网络请求的访问控制。
3.根据权利要求1中所述的一种可信平台连接系统,其特征在于,所述TPCM包括:
实现Windows终端和服务器接入端的完整性收集,生成相应的完整性报告。
4.根据权利要求3中所述的一种可信平台连接系统,其特征在于,所述TPCM包括:
调用行为收集接口,对Windows应用的行为完整性进行收集。
5.根据权利要求1中所述的一种可信平台连接系统,其特征在于,所述完整性校验者包括:
对接收到的Windows终端和服务端接入点的完整性进行校验评估。
6.根据权利要求1中所述的一种可信平台连接系统,其特征在于,所述系统的软件架构包括:
网络访问控制层、可信平台评估层、完整性度量层和行为收集层。
7.根据权利要求6中所述的一种可信平台连接系统,其特征在于,所述网络访问控制层包括:
对Windows访问请求者和Windows访问控制器进行双向身份鉴别,根据鉴别结果和评估层的评估策略实现访问控制。
8.根据权利要求6中所述的一种可信平台连接系统,其特征在于,所述可信平台评估层包括:
作为可信第三方控制Windows终端和服务端接入点调用度量层的相关接口,获取平台完整性信息,发送到可信认证中心,可信认证中心调用完整性校验层中的完整性校验者接口对终端和接入点的完整性进行校验。
9.根据权利要求6中所述的一种可信平台连接系统,其特征在于,所述完整性度量层包括:
对Windows接入终端和服务端接入点的平台完整性进行收集,生成相应的完整性报告;
将所述完整性报告发送到可信第三方的完整性校验者进行校验。
10.根据权利要求6中所述的一种可信平台连接系统,其特征在于,所述行为收集层包括:
对Windows网络行为的收集,对网络接入时终端和接入端的平台安全行为进行收集;
其中,所述安全行为包括应用是否符合规律、是否存在应用的非法访问、对操作序列是否正确。
CN201811547829.8A 2018-12-18 2018-12-18 一种可信平台连接系统 Pending CN109768967A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811547829.8A CN109768967A (zh) 2018-12-18 2018-12-18 一种可信平台连接系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811547829.8A CN109768967A (zh) 2018-12-18 2018-12-18 一种可信平台连接系统

Publications (1)

Publication Number Publication Date
CN109768967A true CN109768967A (zh) 2019-05-17

Family

ID=66451460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811547829.8A Pending CN109768967A (zh) 2018-12-18 2018-12-18 一种可信平台连接系统

Country Status (1)

Country Link
CN (1) CN109768967A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104653A (zh) * 2020-09-15 2020-12-18 全球能源互联网研究院有限公司 一种充电系统的可信计算管理方法、装置及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
CN101350721A (zh) * 2007-07-20 2009-01-21 华为技术有限公司 一种网络系统、网络接入方法及网络设备
WO2009132016A1 (en) * 2008-04-21 2009-10-29 Cryptek, Inc. Method and systems for dynamically providing communities of interest on an end user workstation
CN103581203A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的可信网络连接方法
CN104378387A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种虚拟化平台下保护信息安全的方法
CN105141580A (zh) * 2015-07-27 2015-12-09 天津灵创智恒软件技术有限公司 一种基于ad域的资源访问控制方法
CN105429999A (zh) * 2015-12-17 2016-03-23 北京荣之联科技股份有限公司 基于云平台的统一身份认证系统
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350721A (zh) * 2007-07-20 2009-01-21 华为技术有限公司 一种网络系统、网络接入方法及网络设备
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
WO2009132016A1 (en) * 2008-04-21 2009-10-29 Cryptek, Inc. Method and systems for dynamically providing communities of interest on an end user workstation
CN103581203A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的可信网络连接方法
CN104378387A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种虚拟化平台下保护信息安全的方法
CN105141580A (zh) * 2015-07-27 2015-12-09 天津灵创智恒软件技术有限公司 一种基于ad域的资源访问控制方法
CN105429999A (zh) * 2015-12-17 2016-03-23 北京荣之联科技股份有限公司 基于云平台的统一身份认证系统
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104653A (zh) * 2020-09-15 2020-12-18 全球能源互联网研究院有限公司 一种充电系统的可信计算管理方法、装置及存储介质
CN112104653B (zh) * 2020-09-15 2023-03-14 全球能源互联网研究院有限公司 一种充电系统的可信计算管理方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN111010376B (zh) 基于主从链的物联网认证系统及方法
CN105246073B (zh) 无线网络的接入认证方法及服务器
CN107566382B (zh) 身份验证方法、服务平台、运营商认证网关及移动终端
US20140007208A1 (en) Interactive Authentication
US10803154B2 (en) Multicomputer system for user data authentication and processing
CN105376204B (zh) 用户终端和权限授予方法及其系统
CN109413107A (zh) 一种可信平台连接方法
US20120254963A1 (en) Dynamic pin dual factor authentication using mobile device
CN109600336A (zh) 存储设备、验证码应用方法和装置
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
CN107770192A (zh) 在多系统中身份认证的方法和计算机可读存储介质
CN103731413A (zh) 一种处理异常登录的方法
CN109446788A (zh) 一种设备的身份认证方法及装置、计算机存储介质
CN111464534A (zh) 分布式系统中会话保持方法及装置
US9754209B1 (en) Managing knowledge-based authentication systems
CN112950201A (zh) 一种应用于区块链系统的节点管理方法及相关装置
CN109862006A (zh) 一种区块链系统接入方法、装置及系统
CN109729303A (zh) 会议提供装置及所述装置中的连接终端变更方法
CN110365634B (zh) 异常数据监控方法、装置、介质及电子设备
CN105704133A (zh) 数据同步的方法、终端及服务器
WO2016048129A2 (en) A system and method for authenticating a user based on user behaviour and environmental factors
CN102972005B (zh) 交付认证方法
CN109768967A (zh) 一种可信平台连接系统
CN106302479B (zh) 一种用于多业务互联网网站的单点登录方法及系统
KR101160219B1 (ko) 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190517

RJ01 Rejection of invention patent application after publication