ES2619690T3 - Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos - Google Patents

Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos Download PDF

Info

Publication number
ES2619690T3
ES2619690T3 ES08851105.0T ES08851105T ES2619690T3 ES 2619690 T3 ES2619690 T3 ES 2619690T3 ES 08851105 T ES08851105 T ES 08851105T ES 2619690 T3 ES2619690 T3 ES 2619690T3
Authority
ES
Spain
Prior art keywords
access
platform
requestor
access controller
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08851105.0T
Other languages
English (en)
Inventor
Yuelei Xiao
Jun Cao
Xiaolong Lai
Zhenhai Huang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Application granted granted Critical
Publication of ES2619690T3 publication Critical patent/ES2619690T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, que comprende: inicializar unos Colectores de Medición de la confiabilidad, TMCs, en una capa de medición de la confiabilidad, ejecutar un protocolo de autenticación entre pares de tres elementos en base a un gestor de políticas que actúa como tercero mediante por un solicitante de acceso, un controlador de acceso y el gestor de políticas en una capa de control de 10 acceso a la red para realizar una autenticación de usuario bidireccional entre el solicitante de acceso y el controlador de acceso; cuando los resultados de la autenticación de usuario indican una autenticación satisfactoria, ejecutar el protocolo de autenticación entre pares de tres elementos en base al gestor de políticas que actúa como tercero por el solicitante de acceso, el controlador de acceso y el gestor de políticas en una capa de evaluación de la plataforma confiable para realizar una evaluación de la confiabilidad de la plataforma bidireccional entre el solicitante de acceso y el controlador de acceso; generar, mediante un TNAC cliente del solicitante de acceso y un TNAC servidor del controlador de acceso, de acuerdo con resultados de evaluación de la confiabilidad de plataforma en el proceso de evaluación de la confiabilidad de la plataforma, y transmitir recomendaciones correspondientes respectivamente al solicitante de acceso y el controlador de acceso, de manera que el solicitante de acceso a la red y el controlador de acceso a la red controlan puertos de acceso mutuo respectivamente de acuerdo con las recomendaciones; en el que el control de puertos se realiza tal como sigue: un puerto no controlado del solicitante de acceso controla el transporte de datos de autenticación de usuario y de protocolos negociación de claves de sesión, datos de protocolo de evaluación de la confiabilidad de la plataforma y datos de servidor de corrección de la plataforma, y un puerto controlado del solicitante de acceso controla el transporte de datos de servicio de aplicación; y un puerto no controlado del controlador de acceso controla el transporte de datos de autenticación de usuario y de protocolos negociación de claves de sesión, y un puerto controlado del controlador de acceso controla el transporte de los datos de protocolo de evaluación de la confiabilidad de la plataforma, datos de servicio de corrección de la plataforma y datos de servicio de aplicación.

Description

5
10
15
20
25
30
35
40
45
50
55
60
DESCRIPCION
Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos
Esta solicitud reivindica prioridad a la Solicitud de Patente China n° 200710019093.2, titulada "Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos", presentada en la Oficina de Patentes China el 16 de noviembre de 2007, la cual se incorpora aqu por referencia en su totalidad.
CAMPO DE LA INVENCION
La presente invencion se refiere al campo de la seguridad de redes y, en particular, a un metodo para el control de acceso a una red confiable basado en autenticacion entre pares de tres elementos.
ANTECEDENTES DE LA INVENCION
El problema del software malicioso, por ejemplo, virus, gusanos, etc., se ha vuelto muy importante junto con el desarrollo de la informatizacion. Ha habido mas de treinta y cinco mil tipos de software malicioso en la actualidad, y mas de cuarenta millones de ordenadores son infectados anualmente. Para la inhibicion de tales ataques se requiere no solo dirigir un transporte seguro y una comprobacion para la entrada de datos, sino tambien defender desde el origen, es decir, cada terminal conectado a una red. Sin embargo, los enfoques tradicionales de defensa de la seguridad no han podido defenderse contra numerosos ataques maliciosos.
El Trusted Computing Group Internacional (TCG) ha establecido espedficamente para este problema una especificacion de conexion de red basada en la computacion confiable - Conexion de Red Confiable (TNC) - simplemente TCG-TNC, que incluye una arquitectura de integridad terminal abierta y un conjunto de normas para garantizar interoperaciones seguras. Este conjunto de normas puede proteger una red tal como se exige para un usuario en la medida de una proteccion autodefinida por el usuario. El TCG-TNC esta destinado esencialmente a establecer una conexion partiendo de la integridad de un terminal. En la arquitectura TCG-TNC es necesario crear un conjunto de polfticas para la condicion de operacion de un sistema en la red confiable, de manera que solamente pueda acceder a la red un terminal que cumpla con una polftica establecida para la red, la red puede aislar y localizar aquellos dispositivos que no cumplan con la polftica. Un ataque de sistemas rafz puede bloquearse tambien debido a un Modulo de Plataforma Confiable (TPM) en uso. Los sistemas rafz son un tipo de script de ataque, un programa de sistema modificado o un conjunto de scripts y sistemas de ataque, que esta pensado en un sistema de destino para adquirir ilegalmente el privilegio de control mas alto del sistema.
En la arquitectura TCG-TNC existente, la transmision de informacion completa en una conexion de red confiable es tal como se ilustra en la figura 1. Un TNC cliente preparara y presentara la informacion de integridad de la plataforma necesaria a un Colector de Medicion de Integridad (IMC) antes de establecer una conexion de red. En un terminal provisto de un Modulo de Plataforma Confiable (TPM), el proceso anterior tambien significa que la informacion de la plataforma requerida para una polftica de red es cifrada y luego almacenada en respectivos Registros de Configuracion de la Plataforma (PCRs) y un servidor TNC debe preestablecer y presentar una peticion de verificacion de integridad de la plataforma a un Verificador de Medicion de Integridad IMV. Un proceso espedfico de este metodo es el siguiente:
(1) Un solicitante de acceso a la red inicia una solicitud de acceso a un ejecutor de polfticas.
(2) El ejecutor de polfticas transmite una descripcion de la solicitud de acceso a un autorizador de acceso a la red.
(3) El autorizador de acceso a la red ejecuta un protocolo de autenticacion de usuario con el solicitante de acceso a la red tras la recepcion de la descripcion de la solicitud de acceso desde el solicitante de acceso a la red. El autorizador de acceso a la red transmite la solicitud de acceso e informacion de exito de autenticacion del usuario a un servidor TNC tras la autenticacion satisfactoria del usuario.
(4) El servidor TNC inicia la ejecucion de autenticacion de credenciales de plataforma bidireccional con un TNC cliente, por ejemplo, verificando una clave de identidad de certificacion (AIK) de una plataforma, tras la recepcion tanto de la solicitud de acceso como de la informacion de exito de autenticacion de usuario transmitida desde el autorizador de acceso a la red.
(5) El TNC cliente notifica a un Colector de Medicion de Integridad (IMC) acerca tanto del inicio de una nueva conexion de red como de la necesidad de ejecutar un protocolo de acuerdo de integridad tras una autenticacion de credenciales de plataforma satisfactoria. El Colector de Medicion de Integridad (IMC) devuelve la informacion necesaria sobre la integridad de la plataforma a traves de una interfaz
5
10
15
20
25
30
35
40
45
50
55
60
del colector de medicion de integridad IF-IMC. El servidor TNC env^a la informacion de integridad de la plataforma a un Verificador de Medicion de Integridad (IMV) a traves de una Interfaz de Verificacion de Medicion de Integridad IF-IMV.
(6) El TNC cliente y el TNC servidor realizan uno o mas intercambios de datos durante la ejecucion del protocolo de acuerdo de integridad hasta que el TNC servidor ya no necesita mas.
(7) El servidor TNC completa la ejecucion del protocolo de acuerdo de integridad en el TNC cliente y transmite una recomendacion al autorizador de acceso a la red para solicitar que se permita un acceso. Tal como puede apreciarse, si existe una consideracion de seguridad adicional, el punto de decision de polfticas todavfa puede no permitir ningun acceso del Solicitante de Acceso.
(8) El autorizador de acceso a la red pasa una decision de acceso al ejecutor de polfticas, y el ejecutor de polfticas ejecuta finalmente la decision para controlar el acceso del solicitante de acceso.
En la actualidad, no se ha puesto en el mercado ningun producto de arquitectura TCG-TNC desarrollada. Algunas tecnicas importantes de la arquitectura TCG-TNC se encuentran todavfa en fase de investigacion y estandarizacion. Tal como puede apreciarse en el metodo de la tecnica anterior, puesto que un canal seguro predefinido esta presente entre el punto de aplicacion de polfticas y el punto de decision de polfticas, y el punto de decision de polfticas posiblemente gestiona un gran numero de puntos de aplicacion de polfticas, el punto de decision de polfticas tiene que configurar un gran numero de canales seguros, lo que provoca una gestion complicada y consecuentemente una mala capacidad de expansion. Ademas, los datos en una capa de acceso a la red tienen que estar protegidos por seguridad, por lo que debe establecerse un canal seguro entre el solicitante de acceso y el punto de decision de polfticas, es decir, debe realizarse una negociacion de claves de sesion. Sin embargo, tambien es necesaria la proteccion de datos entre el solicitante de acceso y el punto de aplicacion de polfticas, de modo que debe realizarse de nuevo la negociacion de claves de sesion entre el Solicitante de Acceso AR y el punto de ejecucion de polfticas, complicando de este modo la negociacion de claves de sesion. Tambien se pasa una clave primaria resultante de la negociacion entre el solicitante de acceso y el punto de decision de polfticas desde el punto de decision de polfticas al punto de aplicacion de polfticas. El paso de la clave a traves de la red puede introducir un nuevo punto de ataque de seguridad para reducir la seguridad. Ademas, la negociacion de claves de sesion dual utiliza la misma clave primaria, lo que tambien puede reducir la seguridad en toda la arquitectura de conexion de red confiable. Ademas, el solicitante de acceso puede ser incapaz de verificar un certificado AIK del punto de decision de polfticas para su validez. Durante el proceso de autenticacion de credenciales de la plataforma, el solicitante de acceso y el punto de decision de polfticas utilizan claves privadas AIK y certificados para la autenticacion de credenciales de plataforma bidireccional y ambos verificaran la validez de los certificados AIK. Si el punto de decision de polfticas es un proveedor de acceso de red del solicitante de acceso, el solicitante de acceso no puede acceder a ninguna red sin una conexion de red confiable, es decir, el certificado AIK del punto de decision de polfticas no puede verificarse para su validez, lo cual sena inseguro. Por ultimo, la evaluacion de la integridad de la plataforma no es punto a punto. En la arquitectura TCG-TNC, el punto de decision de polfticas realiza una evaluacion de la integridad de la plataforma sobre el solicitante de acceso y el punto de aplicacion de polfticas puede conocer una decision de aplicacion del punto de decision de polfticas si una plataforma del solicitante de acceso es confiable, pero el solicitante de acceso no realizara una evaluacion de la integridad de la plataforma en el punto de decision de polfticas. Si la plataforma del punto de decision de polfticas no es confiable, por ejemplo, debido a software malicioso, etc., puede ser inseguro que la red de acceso este conectada a un dispositivo no confiable y un enlace confiable desde el solicitante de acceso a la red confiable puede romperse en el punto de aplicacion de polfticas, pero es necesaria una confianza punto a punto en una red Ad Hoc.
DESCRIPCION DE LA INVENCION
Un objetivo de la invencion es un metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos (TePA), que pueda solucionar los problemas tecnicos de una red confiable conectada en la tecnica anterior, incluyendo una mala expansibilidad, un complejo proceso de negociacion de claves, baja seguridad, sin que el solicitante de acceso pueda verificar un certificado AIK para su validez y sin que la evaluacion de la confiabilidad de la plataforma sea punto a punto.
Las soluciones tecnicas de la invencion son las siguientes:
Un metodo de control de acceso a una red confiable basado en la autenticacion entre pares de tres elementos incluye las etapas de:
Inicializar, mediante un solicitante de acceso y un controlador de acceso, unos Colectores de Medicion de la confiabilidad, TMCs, en una capa de medicion de la confiabilidad para recopilar informacion de la confiabilidad requerida para cada uno; e inicializar, por medio de un gestor de polfticas, un verificador
5
10
15
20
25
30
35
40
45
50
55
60
de medicion de la confiabilidad, TMV, en la capa de medicion de la confiabilidad para verificar la informacion confiable del solicitante de acceso y el controlador de acceso;
ejecutar un protocolo de autenticacion entre pares de tres elementos basado en un gestor de polfticas que actua como tercero por el solicitante de acceso, el controlador de acceso y el gestor de directivas en una capa de control de acceso a la red para realizar la autenticacion de usuario bidireccional entre el solicitante de acceso y el controlador de acceso;
cuando los resultados de la autenticacion de usuario indican una autenticacion satisfactoria o que se requiere un proceso de evaluacion de la confiabilidad de plataforma en una polftica local, ejecutar el protocolo de autenticacion entre pares de tres elementos basado en el gestor de polfticas que actua como tercero por el solicitante de acceso, el controlador de acceso y el gestor de polfticas en una capa de evaluacion de plataforma confiable para realizar una evaluacion de la confiabilidad de la plataforma bidireccional entre el solicitante de acceso y el controlador de acceso; generar, a traves de un TNAC cliente del solicitante de acceso y un TNAC servidor del controlador de acceso de acuerdo con resultados de la evaluacion de la confiabilidad de la plataforma en el proceso de evaluacion de la confiabilidad de la plataforma y transmitir correspondientes recomendaciones respectivamente al solicitante de acceso y al controlador de acceso, de manera que el solicitante de acceso de red y el controlador de acceso de red controlan mutuos puertos de acceso respectivamente, de acuerdo con las recomendaciones.
En particular, el control de puertos se lleva a cabo de la siguiente manera:
un puerto no controlado del solicitante de acceso controla el transporte de datos de autenticacion de usuario y protocolos de negociacion de claves de sesion, datos de protocolo de evaluacion de la confiabilidad de plataforma y datos de servicio de correccion de la plataforma, y un puerto controlado del solicitante de acceso controla el transporte de datos de servicios de aplicacion; y
un puerto no controlado del controlador de acceso controla el transporte de los datos de autenticacion de usuario y de protocolos de negociacion de claves de sesion, y un puerto controlado del controlador de acceso controla el transporte de los datos de protocolo de evaluacion de la confiabilidad de la plataforma, datos de servicio de correccion de la plataforma y datos de servicio de aplicacion.
En particular, el control de puertos se lleva a cabo tal como sigue:
(a) una entidad solicitante de acceso en el solicitante de acceso y una entidad de autenticacion de usuario en el controlador de acceso realizan autenticacion de usuario bidireccional y negociacion de claves de sesion a traves de los puertos no controlados; y la entidad de autenticacion de usuario en el controlador de acceso y una entidad de polfticas de servicio de autenticacion en el gestor de polfticas intercambian informacion directamente; ytras una autenticacion de usuario bidireccional satisfactoria, el puerto controlado del controlador de acceso cambia a un estado autenticado para permitir el transporte de los datos del protocolo de evaluacion de la confiabilidad de la plataforma; y
(b) la entidad solicitante de acceso en el solicitante de acceso, una entidad de evaluacion de la confiabilidad de la plataforma en el controlador de acceso y una entidad de servicio de polfticas de evaluacion en el gestor de polfticas ejecutan el protocolo de autenticacion entre pares de tres elementos para realizar una evaluacion de la confiabilidad de la plataforma bidireccional entre el solicitante de acceso y el controlador de acceso; y en el proceso de evaluacion de la confiabilidad de la plataforma, la entidad solicitante de acceso en el solicitante de acceso se comunica a traves del puerto no controlado, la entidad de evaluacion de la confiabilidad de la plataforma en el controlador de acceso se comunica a traves del puerto controlado autenticado y la entidad de evaluacion de la confiabilidad de la plataforma en el controlador de acceso y la entidad de servicio de polfticas de evaluacion en el gestor de polfticas intercambian informacion directamente.
En particular, el control de puertos del solicitante de acceso y el controlador de acceso se realiza siguiendo cuatro
casos despues de que se realiza un proceso de evaluacion de la confiabilidad de la plataforma:
si ambas plataformas del solicitante de acceso y el controlador de acceso son confiables, tanto los puertos controlados en el solicitante de acceso como el controlador de acceso estan en un estado confiable de modo que se permite el transporte de datos de servicio de aplicacion entre el solicitante de acceso y el controlador de acceso.
5
10
15
20
25
30
35
40
45
50
55
60
O si la plataforma del solicitante de acceso es confiable y la plataforma del controlador de acceso no es confiable, los puertos no controlados y controlados del solicitante de acceso y el controlador de acceso estan en un estado original y el controlador de acceso recupera informacion de correccion de configuracion de la plataforma de un dominio aislado conectado para la correccion de la plataforma. El controlador de acceso esta conectado tanto al dominio aislado como a un dominio seguro.
O, si la plataforma del solicitante de acceso no es confiable y la plataforma del controlador de acceso es confiable, se cambia el puerto controlado para el cual se deshabilita la correccion del controlador de acceso a un estado en el que se ha habilitado la correccion para que el solicitante de acceso pueda acceder a un dominio aislado a traves del controlador de acceso para recuperar la informacion de correccion de la configuracion de la plataforma para la correccion de la plataforma.
O, si ninguna de las plataformas del solicitante de acceso y del controlador de acceso es confiable, el puerto controlado para el cual esta desactivada la correccion del controlador de acceso se cambia a un estado en el que se ha habilitado la correccion para que el solicitante de acceso pueda acceder a un dominio aislado a traves del controlador de acceso para recuperar la informacion de correccion de la configuracion de la plataforma para la correccion de la plataforma.
En particular, las recomendaciones incluyen informacion de permisos de acceso, informacion de prohibicion de acceso o informacion de aislamiento y correccion.
En particular, cuando las recomendaciones recibidas por el controlador de acceso a la red y el solicitante de acceso a la red son informacion de aislamiento y correccion, el solicitante de acceso y el controlador de acceso realizan la correccion de la plataforma mediante la informacion de correccion de la configuracion de la plataforma y realizan el proceso de evaluacion confiable de la plataforma entre el solicitante de acceso y el controlador de acceso.
En particular, la evaluacion de la confiabilidad de plataforma se realiza tal como sigue:
se realiza una autenticacion de credenciales de la plataforma: el gestor de polfticas verifica los certificados AIK del solicitante de acceso y del controlador de acceso para su validez; y se realiza una verificacion de la confiabilidad de la plataforma: el gestor de polfticas verifica la confiabilidad de la plataforma del solicitante de acceso y del controlador de acceso.
En particular, el proceso de evaluacion de la confiabilidad de plataforma entre el solicitante de acceso y el controlador de acceso incluye:
transmitir informacion que identifica la configuracion de la plataforma del solicitante de acceso entre el solicitante de acceso y el gestor de polfticas e informacion que identifica la configuracion de la plataforma del controlador de acceso entre el controlador de acceso y el gestor de polfticas a traves de una transmision encriptada;
transmitir informacion intercambiada entre el TNAC cliente y el TNAC servidor utilizando una clave de sesion; y
generar y transmitir, mediante el gestor de polfticas, los resultados de la evaluacion de la confiabilidad de la plataforma del solicitante de acceso y del controlador de acceso al TNAC cliente y al TNAC servidor.
En particular, un proceso de autenticacion de usuario entre el solicitante de acceso y el controlador de acceso incluye:
iniciar una solicitud de acceso desde el solicitante de acceso al controlador de acceso;
iniciar, mediante el controlador de acceso, el proceso de autenticacion de usuario al recibir la solicitud de acceso y generar resultados de autenticacion de usuario del solicitante de acceso y el controlador de acceso;
generar, mediante el solicitante de acceso y el controlador de acceso, una clave primaria entre ellos al realizar una autenticacion de usuario satisfactoria; y
negociar, mediante el solicitante de acceso y el controlador de acceso, acerca de una clave de sesion utilizando la clave primaria y transmitir la informacion de exito de autenticacion de usuario, respectivamente, al TNAC cliente y al TNAC servidor.
5
10
15
20
25
30
35
40
45
50
55
60
En particular, la inicializacion de los Colectores de Medida de la Confiabilidad, TMCs y el Verificador de Medicion de la confiabilidad, TMV, en la capa de medicion de la confiabilidad incluye:
inicializar, mediante el TNAC cliente del solicitante de acceso y el TNAC servidor del controlador de acceso, los Colectores de Medicion de la confiabilidad, en la capa de medicion de la confiabilidad;
inicializar, mediante un Servidor de Polfticas de Evaluacion, EPS, del gestor de polfticas, el Verificador de Medicion de la confiabilidad, TMV, en la capa de medicion confiable;
almacenar, mediante unos Modulos de Plataforma Confiable, TPMs, del solicitante de acceso y el controlador de acceso, la informacion de la confiabilidad de la plataforma requerida para cada uno en unos Registros de Configuracion de la Plataforma, PCRs;
preparar, mediante el TNAC cliente del solicitante de acceso y el TNAC servidor del controlador de acceso, informacion de la confiabilidad de la plataforma requerida para el controlador de acceso y el solicitante de acceso, respectivamente, a traves de los Colectores de Medida de la Confiabilidad, TMCs; y
establecer y distribuir, mediante el gestor de polfticas, polfticas de control de acceso que incluyen una polftica del solicitante de acceso para unirse a una red conectada y una polftica de control de acceso a la red del controlador de acceso para el solicitante de acceso.
La invencion presenta las siguientes ventajas sobre la tecnica anterior:
Con el metodo de acuerdo con la invencion, puede ampliarse una descripcion de la confiabilidad de la plataforma y puede definirse la confiabilidad como un atributo de estado de la plataforma que mide y evalua la confiabilidad de la plataforma, por ejemplo, la integridad, para aumentar de este modo la capacidad de expansion del control de acceso a la red confiable. En una aplicacion practica, un gestor de polfticas tiene que gestionar un gran numero de controladores de acceso, y la invencion puede eliminar la necesidad de una fuerte asociacion de seguridad entre el controlador de acceso y el gestor de directivas, aumentando asf la capacidad de extension del control de acceso de red confiable. Ademas, la invencion puede simplificar aun mas un proceso de negociacion de claves y mejorar la seguridad del control de acceso de red confiable. La negociacion de claves puede realizarse entre el solicitante de acceso y el controlador de acceso para asegurar directamente los datos de un proceso de evaluacion de la confiabilidad de la plataforma y datos de servicio despues de un control de acceso de red confiable sin negociacion de claves de sesion dual para simplificar un proceso de negociacion de claves y mejorar la seguridad del control de acceso de red confiable. La seguridad de una clave puede garantizarse ya que no es necesario transmitir una clave primaria generada en un proceso de autenticacion a traves de una red para garantizar asf la seguridad de la clave. La invencion puede mejorar aun mas la seguridad del proceso de evaluacion de la confiabilidad de la plataforma y simplificar un mecanismo de gestion de claves de verificacion de la confiabilidad de un control de acceso a una red confiable. Puesto que, de acuerdo con la invencion, se adopta un metodo de autenticacion entre pares de tres elementos en la capa de evaluacion de plataforma confiable, es decir, la autenticacion y la verificacion centralizadas de certificados AIK y la confiabilidad de la plataforma del solicitante de acceso y el controlador de acceso se realizan, respectivamente, en un metodo de autenticacion bidireccional basado en terceros para mejorar asf la seguridad del proceso de evaluacion de la confiabilidad de la plataforma y simplificar el mecanismo de verificacion de la gestion de claves y la confiabilidad de una arquitectura de control de acceso de red confiable. Ademas, la invencion puede mejorar la seguridad del control de acceso global a la red confiable. La invencion adopta el metodo de autenticacion entre pares de tres elementos para la autenticacion bidireccional del usuario en la capa de control de acceso a la red y la evaluacion bidireccional de la confiabilidad de la plataforma en la capa de evaluacion de la plataforma confiable. De este modo, la invencion mejora la seguridad de la arquitectura global de control de acceso de la red confiable.
De este modo, la invencion puede eliminar, ademas, el problema de que pueda romperse una cadena confiable en un dispositivo de acceso. Dado que la evaluacion bidireccional de la confiabilidad de la plataforma se realiza entre el solicitante de acceso y el controlador de acceso, la invencion elimina el problema de que se rompa una cadena confiable en el controlador de acceso de un dispositivo de acceso.
Por ultimo, el procedimiento de acuerdo con la invencion adopta un control de puertos de multiples niveles. El controlador de acceso realiza un control de multiples niveles en un puerto controlado para controlar estrictamente de este modo un privilegio de acceso del solicitante de acceso y mejorar la seguridad y el rendimiento de la arquitectura de control de acceso a la red confiable. La invencion ampfta una descripcion de un modulo de plataforma confiable. En la arquitectura TCG-TNC, un Modulo de Plataforma Confiable (TPM) es un chip de seguridad en una placa principal. De acuerdo con la invencion, el Modulo de Plataforma Confiable (TPM) puede ser un modulo de software
5
10
15
20
25
30
35
40
45
50
55
60
abstracto responsable de la evaluacion de la plataforma confiable. Por ejemplo, un Modulo de Plataforma Confiable (TPM) implementado en el software explora componentes respectivos de la plataforma y, a continuacion, genera y transmite los resultados del analisis de seguridad a una plataforma opuesta. La plataforma opuesta evalua entonces estos resultados de la exploracion de seguridad para realizar de este modo la evaluacion de la plataforma confiable.
BREVE DESCRIPCION DE LOS DIBUJOS
La figura 1 es un diagrama esquematico de la transmision de informacion completa para un control de acceso a una red confiable en una arquitectura TCG-TNC existente;
La figura 2 es un diagrama esquematico de un sistema de control de puertos en una arquitectura TNAC de acuerdo con la invencion;
La figura 3 es un diagrama esquematico de transmision de informacion completa para control de acceso a una red confiable en una arquitectura TNAC de acuerdo con la invencion; y
La figura 4 es un diagrama esquematico de un proceso de evaluacion de la confiabilidad de la plataforma en la arquitectura TNAC de acuerdo con la invencion.
A continuacion, se enumeran los numeros de referencia:
Ns: numero aleatorio generado por un controlador de acceso; CertAC-AiK: un certificado AIK de un controlador de acceso; PCRsListAR: una lista de parametros PCRs solicitados por el controlador de acceso desde el solicitante de acceso; Nar: un numero aleatorio generado por el solicitante de acceso; CertAR-AIK: un certificado AIK del solicitante de acceso; PCRsListAo: una lista de parametros PCRs solicitados por peticiones del solicitante de acceso desde el controlador de acceso; LogAR: un registro de medida correspondiente a los valores de PCR solicitados por el controlador de acceso; PCRsar: los valores de PCR solicitados por el controlador de acceso; [Ns, PCRsAR]sig: una firma del solicitante de acceso sobre el numero aleatorio generado por el controlador de acceso Ns y sobre los valores correspondientes de los PCRs solicitados por el controlador de acceso; Nac: un numero aleatorio generado por un usuario del controlador de acceso; LogAc: un registro de medida correspondiente a valores de PCRs solicitados por el solicitante de acceso; PCRsac: los valores de PCRs solicitados por el solicitante de acceso; [Nar, PCRsAc]sig: una firma del controlador de acceso sobre el numero aleatorio generado por el solicitante de acceso NAR y sobre los valores correspondientes de los PCRs solicitados por el solicitante de acceso; ResultAIK-PCRs: resultados de autenticacion de certificados AIK y verificacion de la confiabilidad del solicitante de acceso y del controlador de acceso; [ResultAIK-PCRs]sig: una firma de un gestor de polfticas sobre los resultados de la autenticacion de certificados AIK y la verificacion de la confiabilidad del solicitante de acceso y el controlador de acceso; ReAc: el resultado de la verificacion de la confiabilidad de la plataforma del controlador de acceso; ReAR: el resultado de la verificacion de la confiabilidad del solicitante de acceso; ReAR-AIK: el resultado de la verificacion del certificado AIK del solicitante de acceso; ReAc-AIK: el resultado de la verificacion del certificado AIK del controlador de acceso; ReAccess: un resultado de acceso confiable; RemAR: informacion de correccion de la configuracion de plataforma del solicitante de acceso; y RemAc: informacion de correccion de la configuracion de la plataforma del controlador de acceso.
DESCRIPCION DETALLADA DE LA INVENCION
La invencion se refiere a una conexion de red basada en una tecnica informatica confiable y un metodo para el control de acceso a una red confiable (TNAC) basado en autenticacion entre pares de tres elementos (TePA), que se ha propuesto principalmente para los inconvenientes de la arquitectura TNC en el sistema TCG existente.
La invencion consiste principalmente en una capa de control de acceso a la red, una capa de evaluacion de plataforma confiable y una capa de medicion de la confiabilidad. Un solicitante de acceso, un controlador de acceso y un gestor de polfticas, que son tres entidades logicas de la invencion, pueden distribuirse en cualquier lugar a traves de una red. El solicitante de acceso tambien se denomina solicitante, estacion de usuario, etc., el controlador de acceso tambien se conoce como controlador de acceso de autenticacion, estacion base, unidad de servicio de acceso, etc., y el gestor de polfticas tambien se denomina servidor de autenticacion, servidor confiable, servidor en segundo plano, etc.
La capa de control de acceso a la red es responsable de la autenticacion direccional del usuario y la negociacion de claves entre el solicitante de acceso y el controlador de acceso, asf como el control de acceso mutuo del solicitante de acceso y el controlador de acceso de acuerdo con un resultado de autenticacion de usuario de red y un resultado de la confiabilidad de plataforma evaluacion. La capa de control de acceso a la red puede adoptar un metodo para el control de acceso basado en autenticacion entre pares de tres elementos, es decir, una tecnica de control de acceso a la red ya adoptada en el estandar WLAN chino. La confiabilidad de la invencion se refiere a un atributo de estado de la plataforma que mide y evalua la confiabilidad de una plataforma, por ejemplo, la integridad.
Un Modulo de Plataforma Confiable (TPM) en la invencion puede ser un Modulo de Plataforma Confiable (TPM) de una arquitectura TNC en un sistema TCG o un modulo de software abstracto responsable de la evaluacion de la
5
10
15
20
25
30
35
40
45
50
55
60
plataforma confiable. Por ejemplo, un Modulo de Plataforma Confiable (TPM) implementado en el software explora los componentes respectivos de la plataforma y, a continuacion, genera y transmite los resultados del analisis de seguridad a una plataforma opuesta. La plataforma opuesta evalua estos resultados de exploracion de seguridad para realizar, de este modo, la evaluacion de la plataforma confiable.
La capa de evaluacion de la plataforma confiable es responsable de la evaluacion de la confiabilidad de la plataforma, incluyendo la autenticacion de credenciales de la plataforma y la verificacion de la confiabilidad de la plataforma entre el solicitante de acceso y el controlador de acceso. En la capa de evaluacion de la plataforma confiable se ejecuta un protocolo de autenticacion entre pares de tres elementos, es decir, un protocolo de autenticacion bidireccional basado en terceros, entre el solicitante de acceso, el controlador de acceso y el gestor de polfticas, y el gestor de polfticas verifica los certificados AIK del solicitante de acceso y el controlador de acceso para la validez y es responsable de verificar la confiabilidad de la plataforma del solicitante de acceso y del controlador de acceso.
La capa de medicion de la confiabilidad es responsable de recopilar y verificar la informacion relacionada con la confiabilidad de la plataforma del solicitante de acceso y del controlador de acceso.
La figura 3 ilustra un diagrama de interaccion estructural de un proceso de transmision de informacion completa para un control de acceso de red confiable de acuerdo con la invencion. Las etapas espedficas de implementacion de la invencion son tal como sigue:
(1) Se lleva a cabo la inicializacion. Unos Colectores de Medicion de la confiabilidad (TMC) y un Verificador de Medicion de la confiabilidad (TMV) en la capa de medicion de la confiabilidad se inicializan antes de que se establezca la conexion de una red confiable;
En particular, la inicializacion puede incluir las siguientes etapas:
(1.1) Un TNAC cliente del solicitante de acceso y un TNAC servidor del controlador de acceso inicializan los Colectores de Medicion de la confiabilidad (TMC) en la capa de medicion de la confiabilidad para recopilar informacion de la confiabilidad requerida para cada uno. Un Servidor de Polfticas de Evaluacion (EPS) del gestor de polfticas inicializa el Verificador de Medicion de la confiabilidad (TMV) en la capa de medicion de la confiabilidad para verificar la confiabilidad de la plataforma del solicitante de acceso y el controlador de acceso.
(1.2) Los Modulos de Plataforma Confiable (TPMs) del solicitante de acceso y el controlador de acceso almacenan la informacion de la confiabilidad requerida para cada uno en unos Registros de Configuracion de la Plataforma (PCRs). La informacion de la confiabilidad relativa a la integridad sera cifrada y almacenada en los Registros de Configuracion de la Plataforma (PCRs).
(1.3) El TNAC cliente del solicitante de acceso y el TNAC servidor del controlador de acceso preparan informacion de la confiabilidad de la plataforma requerida para el controlador de acceso y el solicitante de acceso, respectivamente, a traves de los Colectores de Medicion de la confiabilidad (TMCs).
(1.4) El gestor de polfticas establece y distribuye polfticas de control de acceso a la red incluyendo una polftica de si el solicitante de acceso se une a una red conectada y una directiva de control de acceso a la red del controlador de acceso para el solicitante de acceso. El gestor de polfticas puede establecer y distribuir las polfticas de control de acceso a la red del solicitante de acceso y el controlador de acceso de acuerdo con la especificacion nacional de proteccion de multiples niveles de seguridad de la informacion.
(1.5) El TNAC cliente y el TNAC servidor preparan unas listas de parametros de PCRs que son solicitados por el solicitante de acceso y el controlador de acceso respectivamente para la verificacion de cada uno de acuerdo con polfticas de control de acceso a la red distribuidas por el gestor de polfticas
(2) El solicitante de acceso, el controlador de acceso y el gestor de polfticas ejecutan un protocolo de autenticacion entre pares de tres elementos basado en el gestor de polfticas que actua como tercero en la capa de control de acceso a la red para realizar la autenticacion de usuario bidireccional entre el solicitante de acceso y el controlador de acceso.
En particular, la etapa (2) puede incluir las siguientes etapas:
5
10
15
20
25
30
35
40
45
50
55
60
(2.1) El solicitante de acceso inicia una peticion de acceso al controlador de acceso.
(2.2) Al recibir la solicitud de acceso, el controlador de acceso inicia un proceso de autenticacion de usuario y el solicitante de acceso a la red, el controlador de acceso a la red y el servidor de polfticas de autenticacion en la capa de control de acceso a la red comienzan a ejecutar el protocolo de autenticacion entre pares de tres elementos, es decir, un protocolo de autenticacion bidireccional basado en terceros, donde el servidor de polfticas de autenticacion actua como tercero, para realizar de este modo la autenticacion de usuario bidireccional entre el solicitante de acceso y el controlador de acceso y generar resultados de autenticacion de usuario entre el solicitante de acceso y el controlador de acceso. Si la autenticacion bidireccional del usuario es satisfactoria, el solicitante de acceso y el controlador de acceso generan una clave primaria entre ellos durante la autenticacion del usuario.
(2.3) Tras la autenticacion de usuario bidireccional satisfactoria, el solicitante de acceso y el controlador de acceso negocian acerca de una clave de sesion utilizando la clave primaria generada durante la autenticacion de usuario y luego transmiten informacion de autenticacion de usuario satisfactoria respectivamente al TNAC cliente y al TNAC servidor y tienen puertos del solicitante de acceso a la red y el controlador de acceso a la red controlados respectivamente de acuerdo con los resultados de la autenticacion del usuario del controlador de acceso y el solicitante de acceso para permitir de este modo el paso de los datos de un proceso de evaluacion de confiabilidad.
(3.) Cuando los resultados de la autenticacion de usuario bidireccional indican una autenticacion satisfactoria o que se requiere un proceso de evaluacion de la confiabilidad de la plataforma en una polftica local, el solicitante de acceso, el controlador de acceso y el gestor de polfticas ejecutan el protocolo de autenticacion de tres elementos basado en el gestor de polfticas que actua como tercero en la capa de evaluacion de plataforma confiable para realizar la evaluacion de la confiabilidad de plataforma bidireccional entre el solicitante de acceso y el controlador de acceso.
En particular, la etapa (3) puede realizarse en el siguiente proceso:
Cuando el TNAC servidor del controlador de acceso recibe la informacion de autenticacion de usuario satisfactoria transmitida desde el controlador de acceso de la red o informacion del proceso de evaluacion de la confiabilidad de plataforma requerida en la polftica local, el TNAC cliente, el TNAC servidor y un servidor de polfticas de evaluacion en la capa de evaluacion de plataforma confiable realizan la evaluacion de la confiabilidad de la plataforma bidireccional del solicitante de acceso y del controlador de acceso utilizando el protocolo de autenticacion entre pares de tres elementos. En el proceso de evaluacion de la confiabilidad de la plataforma, la informacion intercambiada entre el TNAC cliente se transmite bajo la proteccion de la clave de sesion negociada en la etapa
(2.3).
En el proceso de evaluacion de la confiabilidad, la informacion que identifica la configuracion de la plataforma del solicitante de acceso se transmitira entre el solicitante de acceso y el gestor de polfticas, por ejemplo, un registro de medicion correspondiente a valores de los Registros de Configuracion de Plataforma (PCRs), informacion de correccion de la configuracion de la plataforma, etc., que se transmitiran mientras se cifran para evitar de este modo que el controlador de acceso o un atacante conozcan la informacion. Tambien, entre el controlador de acceso y el gestor de directivas se transmitira informacion que identifica la configuracion de la plataforma del controlador de acceso mientras esta se cifra para evitar asf que el solicitante de acceso o un atacante conozca la informacion. Las tecnicas de transmision cifradas que pueden adoptarse aqrn pueden incluir encriptacion de clave simetrica y asimetrica. En el proceso de evaluacion de la confiabilidad de la plataforma, el servidor de polfticas de evaluacion desempena el papel de una tercera paridad y el TNAC servidor, el TNAC cliente y el servidor de polfticas de evaluacion tambien intercambian informacion con unos colectores de medicion de la confiabilidad y un verificador de medicion de la confiabilidad en la capa superior.
En particular, en una aplicacion practica, la evaluacion de la sensibilidad de la plataforma se lleva a cabo tal como sigue:
□ Se lleva a cabo una autenticacion de credenciales de la plataforma: el gestor de polfticas verifica los certificados AIK del solicitante de acceso y el controlador de acceso para su validez; y (2) se lleva a cabo una verificacion de la confiabilidad de la plataforma: el gestor de polfticas verifica la confiabilidad de la plataforma del solicitante de acceso y del controlador de acceso.
5
10
15
20
25
30
35
40
45
50
55
60
Haciendo referencia a la figura 3, una implementacion espedfica de la evaluacion de la confiabilidad de la plataforma de acuerdo con la invencion puede ser tal como sigue:
(3.1) Cuando el TNAC servidor del controlador de acceso recibe la informacion de autenticacion de usuario satisfactoria transmitida desde el controlador de acceso a la red o ha confirmado la autenticacion de usuario satisfactoria, el controlador de acceso transmite un numero aleatorio generado por el controlador de acceso Ns, un certificado del controlador de acceso CertAc-AiK, y una lista de parametros PCRs solicitada por el controlador de acceso desde el solicitante de acceso, PCRsLiStAR, al solicitante de acceso.
(3.2) Al recibir la informacion transmitida desde el controlador de acceso en la etapa (3.1.1), el solicitante de acceso extrae en primer lugar los valores correspondientes de PCRs PCRsar, al Modulo de Plataforma Confiable (TPM) de la lista de parametros PCRs solicitados por el controlador de acceso y, a continuacion, firma con una clave privada AIK los valores de PCRs PCRsar, extrafdos al Modulo de Plataforma Confiable (TPM) y al numero aleatorio generado por el controlador de acceso Ns en el Modulo de Plataforma Confiable (TPM). Finalmente, el solicitante de acceso transmite al controlador de acceso el numero aleatorio generado por el controlador de acceso Ns, un numero aleatorio generado por el solicitante de acceso Nar, un certificado AIK del solicitante de acceso CertAR- aik, una lista de parametros PCRs solicitados por el solicitante de acceso desde el controlador de acceso PCRsListAC, los valores de PCRs solicitados por el controlador de acceso PCRsar, un registro de medicion correspondiente a los valores de PCRs solicitados por el controlador de acceso LogAR, y una firma del solicitante de acceso con la clave privada AIK en el Modulo de Plataforma Confiable (TPM) en los valores de PCRs, PCRsar, extrafdos al Modulo de Plataforma Confiable (TPM) y el numero aleatorio generado por el controlador de acceso Ns, [Ns, PCRsAR]sig.
(3.3) Al recibir la informacion transmitida desde el solicitante de acceso en la etapa (3.2), el controlador de acceso comprueba primero el numero aleatorio generado por el controlador de acceso Ns por consistencia y verifica la firma AIK [Ns, PCRsAR]sig del solicitante de acceso con una clave publica en el certificado AIK del solicitante de acceso para la validez, y extrae luego los valores correspondientes de PCRs PCRsac, al Modulo de Plataforma Confiable (TPM) de la lista de parametros PCRs solicitados por el solicitante de acceso. A continuacion, el controlador de acceso firma con una clave privada aIk los valores de PCRs PCRsac, extrafdos al Modulo de Plataforma Confiable (TPM) y el numero aleatorio Nar generado por el solicitante de acceso en el Modulo de Plataforma Confiable (TPM). Finalmente, el controlador de acceso transmite al gestor de polfticas el numero aleatorio Ns y un numero aleatorio Nac generado por el controlador de acceso, el numero aleatorio generado por el solicitante de acceso Nar, el certificado AIK del solicitante de acceso CertAR- aik, Solicitado por el controlador de acceso PCRsar, el registro de medicion correspondiente a los valores de PCRs solicitados por el controlador de acceso LogAR, el certificado AIK del controlador de acceso CertAC-AiK, los valores de PCRs solicitados por el solicitante de acceso PCRsac y un registro de medida correspondiente a los valores de PCRs solicitados por el solicitante de acceso LogAc.
(3.4) Al recibir la informacion transmitida desde el controlador de acceso en la etapa (3.3), el gestor de polfticas verifica en primer lugar los certificados AIK del solicitante de acceso y el controlador de acceso para su validez; despues recalcula valores correspondientes de PCRs de acuerdo con los registros de medida LogAR y LogAc de los valores correspondientes de PCRs extrafdos a los respectivos Modulos de Plataforma Confiable (TPMs) del solicitante de acceso y el controlador de acceso y los compara con PCRsar y PCRsac para verificar de este modo los registros de medicion LogAR y LogAc para integridad; a continuacion, compara los valores de medicion confiable de los componentes de plataforma respectivos en los registros de medicion LogAR y LogAc con los valores de medicion de confiabilidad estandar correspondientes de los componentes de plataforma respectivos de una base de datos para finalmente generar resultados de autenticacion de certificado AIK y verificacion de la confiabilidad de plataforma con una clave privada que corresponde a un certificado de identidad del gestor de polfticas; y finalmente transmite al controlador de acceso los resultados de autenticacion del certificado AIK y verificacion de la confiabilidad de la plataforma del solicitante de acceso y el controlador de acceso ResultAIK-PCRs, y una firma del gestor de polfticas en los resultados de autenticacion del certificado AIK y verificacion de la confiabilidad de la plataforma del solicitante de acceso y el controlador de acceso [ResultAIK-PCRs]sig. Los resultados de autenticacion del certificado AIK y verificacion de la confiabilidad de la plataforma del solicitante de acceso y el controlador de acceso [ResultAIK-PCRs] generados en la etapa (3.4) incluyen el numero aleatorio Nac y el numero aleatorio Ns generados por el controlador de acceso, el certificado AIK del solicitante de acceso CertAR-AIK, un resultado de la verificacion del certificado AIK del solicitante de acceso ReAR-AIK, los valores de PCRs solicitados por el controlador de acceso PCRsar, un resultado de la verificacion de la confiabilidad de la plataforma del solicitante de acceso ReAR, informacion de correccion de la
5
10
15
20
25
30
35
40
45
50
55
60
configuracion de la plataforma del solicitante de acceso RemAR, el numero aleatorio generado por el solicitante de acceso Nar, el certificado AIK del controlador de acceso CertAC-AIK, un resultado de la verificacion del certificado AIK del controlador de acceso ReAc-AiK, los valores de PCRs solicitados por el solicitante de acceso PCRsac, un resultado de la verificacion de la confiabilidad de la plataforma del controlador de acceso REac, informacion de correccion de la configuracion de la plataforma del controlador de acceso RemAC.
(3.5) Al recibir la informacion transmitida desde el gestor de polfticas en la etapa (3.4), el controlador de acceso verifica primero si el numero aleatorio Nac y el numero aleatorio Ns generados por el controlador de acceso, el certificado AIK del solicitante de acceso CertAR-AiK, los valores PCRs solicitados al controlador de acceso PCRsar, el numero aleatorio generado por el solicitante de acceso Nar, el certificado AIK del controlador de acceso CertAC-AIK y los valores PCRs solicitados por el solicitante de acceso PCRsac son consistentes con elementos correspondientes en la informacion transmitida desde el controlador de acceso en la etapa (3.1.3); a continuacion verifica la firma [ResultAIK-pcRs] del gestor de polfticas para la validez con una clave publica correspondiente al certificado de identidad del gestor de polfticas; despues genera un resultado de acceso confiable ReAccess y un resultado de evaluacion de la confiabilidad de la plataforma del solicitante de acceso de acuerdo con el resultado de la verificacion del certificado AIK ReAR-AIK del solicitante de acceso y el resultado de la verificacion de la confiabilidad de la plataforma ReAR del solicitante de acceso. Finalmente, el controlador de acceso transmite al solicitante de acceso la informacion transmitida en la etapa (3.4), el numero aleatorio generado por el solicitante de acceso Nar, el resultado del acceso confiable ReAccess y una firma del controlador de acceso, con la clave privada AIK en el Modulo de Plataforma Confiable (TPM), en los valores de PCRs extrafdos al Modulo de Plataforma Confiable (TPM) y el numero aleatorio generado por el solicitante de acceso Nar, [Nar, PCRsAc]sig. En el proceso de generar el resultado de la evaluacion de la confiabilidad de plataforma del solicitante de acceso en la etapa (3.5), el controlador de acceso repetira la etapa (3.1) a la etapa (3.6) para intercambiar y verificar la informacion de la confiabilidad de nuevo con el solicitante de acceso si el controlador de acceso no esta satisfecho con el resultado o con la demanda de otra polftica de red, donde el proceso de verificacion del certificado AIK para la validez y un proceso adicional de verificacion de la confiabilidad de la plataforma realizado por el solicitante de acceso en el controlador de acceso puede ser opcional si es necesario.
(3.6) Al recibir la informacion transmitida desde el controlador de acceso en la etapa (3.5), el solicitante de acceso verifica primero si el numero aleatorio generado por el controlador de acceso Ns, el certificado AIK del solicitante de acceso CertAR-AIK, los valores de PCRs solicitados por el controlador de acceso PCRsar y el numero aleatorio generado por el solicitante de acceso Nar son consistentes con elementos correspondientes en la informacion transmitida desde el solicitante de acceso en la etapa (3.2) y verifica la firma AIK del controlador de acceso [Nar, PCRsAc]sig para la validez con una clave publica en el certificado AIK del controlador de acceso; entonces verifica la validez de la firma del gestor de polfticas [ResultAIK-PCRs] con la clave publica correspondiente al certificado de identidad del gestor de polfticas; y finalmente genera un resultado de la verificacion de la confiabilidad de la plataforma del controlador de acceso de acuerdo con el resultado de la verificacion del certificado AIK del controlador de acceso ReAc-AIK y el resultado de la verificacion de la confiabilidad de la plataforma del controlador de acceso ReAc. En el proceso de generar el resultado de la evaluacion de la confiabilidad de plataforma del solicitante de acceso en la etapa (3.6), el solicitante de acceso repetira la etapa (3.2) a la etapa (3.6) para intercambiar y verificar informacion de la confiabilidad de nuevo con el controlador de acceso si el solicitante de acceso no esta satisfecho con el resultado o bajo demanda de otra polftica de red, donde el proceso de verificacion del certificado AIK para su validez y un proceso adicional de verificacion de la confiabilidad de plataforma realizado por el controlador de acceso en el solicitante de acceso puede ser opcional si es necesario.
En una implementacion espedfica de la evaluacion de la confiabilidad de plataforma anterior, el registro de medicion correspondiente a los valores de los registros de configuracion de plataforma (PCRs) del solicitante de acceso se transmitiran al gestor de polfticas mientras se cifra y la informacion de correccion de la configuracion de la plataforma del solicitante de acceso generado por el gestor de polfticas tambien se transmitira al solicitante de acceso mientras se cifra; y la informacion de correccion de la configuracion de la plataforma tambien se transmitira al solicitante de acceso mientras de cifra; e igualmente el registro de medicion correspondiente a los valores de los registros de configuracion de plataforma (PCRs) del controlador de acceso se transmitira al gestor de polfticas mientras se cifra y la informacion de correccion de la configuracion de plataforma del controlador de acceso generada por el gestor de polfticas tambien se transmitira al controlador de acceso mientras se cifra. Las tecnicas de transmision cifrada que pueden adoptarse aqrn pueden incluir encriptacion de clave simetrica y asimetrica.
5
10
15
20
25
30
35
40
45
50
55
60
(4.) El TNAC cliente y el TNAC servidor se generan de acuerdo con los resultados de la evaluacion de la confiabilidad de la plataforma en el proceso de evaluacion de la confiabilidad de la plataforma y transmiten las recomendaciones correspondientes respectivamente al solicitante de acceso y al controlador de acceso de modo que el solicitante de acceso y el controlador de acceso controlan puertos de acceso mutuo, respectivamente, de acuerdo con las recomendaciones.
En particular, la etapa (4) puede incluir las siguientes etapas:
El servidor de polfticas de plataforma se genera en el proceso de evaluacion de la confiabilidad de la plataforma y despues transmite resultados de evaluacion de la confiabilidad de la plataforma del solicitante de acceso y el controlador de acceso al TNAC cliente y el TNAC servidor.
El TNAC cliente y el TNAC servidor se generan de acuerdo con los resultados de la evaluacion de la confiabilidad de plataforma generados por el servidor de polfticas de plataforma y transmiten recomendaciones correspondientes respectivamente al solicitante de acceso a la red y al controlador de acceso a la red.
Las recomendaciones transmitidas desde el TNAC servidor y el TNA cliente al controlador de acceso a la red y al solicitante de acceso a la red pueden incluir permiso, prohibicion o aislamiento.
El solicitante de acceso a la red y el controlador de acceso a la red controlan puertos, respectivamente, de acuerdo con las recomendaciones recibidas respectivamente para realizar de este modo el control de acceso mutuo del solicitante de acceso y el controlador de acceso.
Se observara que, si las recomendaciones recibidas por el solicitante de acceso a la red y el controlador de acceso a la red son aisladas, el solicitante de acceso a la red y el controlador de acceso a la red realizan la correccion de acuerdo con la informacion de correccion de la configuracion de la plataforma recuperada respectivamente en el proceso de evaluacion de la confiabilidad de la plataforma y despues realizan de nuevo el proceso de evaluacion de la confiabilidad de la plataforma. Tal como puede apreciarse, la invencion puede realizar un control de multiples niveles en un puerto controlado para mejorar, de este modo, la seguridad del control de acceso a la red confiable global.
Haciendo referencia a la figura 2, el control de puertos de acuerdo con la invencion puede realizarse tal como sigue en una aplicacion practica:
Se definen dos tipos de puertos logicos tanto para el solicitante de acceso como para el controlador de acceso: puertos no controlados y controlados. Un puerto no controlado del solicitante de acceso puede transportar los datos de autenticacion de usuario y de protocolos de negociacion de claves, datos de protocolo de evaluacion de la confiabilidad de la plataforma y datos de servicio de correccion de la plataforma, y un puerto controlado del solicitante de acceso puede transportar solamente datos de servicio de aplicacion. Un puerto no controlado del controlador de acceso puede transportar solamente los datos de autenticacion de usuario y datos de protocolos de negociacion de claves, y un puerto controlado del controlador de acceso puede realizar un control del transporte de los datos del protocolo de evaluacion de la confiabilidad de la plataforma, datos de servicio de correccion de la plataforma y datos de servicio de aplicacion en forma de control de multiples niveles. El solicitante de acceso y el controlador de acceso controlan los puertos controlados de acuerdo con los resultados de la autenticacion del usuario y los resultados de la evaluacion de la confiabilidad de la plataforma.
Con referencia a la figura 2, puede llevarse a cabo un proceso espedfico de control de puertos de acuerdo con la invencion tal como sigue:
(a) La entidad del solicitante de acceso en el sistema solicitante de acceso y la entidad de autenticacion de usuario en el sistema controlador de acceso realizan una autenticacion de usuario bidireccional y una negociacion de claves a traves de los puertos no controlados, y la entidad de autenticacion de usuario en el sistema de controlador de acceso y la entidad de polftica de servicio de autenticacion en el sistema de gestion de polfticas intercambian informacion directamente. Tras la autenticacion de usuario bidireccional satisfactoria, el puerto controlado no autenticado en el sistema controlador de acceso se cambia a un estado autenticado para que el puerto controlado del controlador de acceso pueda transportar los datos del protocolo de evaluacion de la confiabilidad de la plataforma.
(b) La entidad del solicitante de acceso en el sistema solicitante de acceso, la entidad de evaluacion de la confiabilidad de la plataforma en el sistema controlador de acceso y la entidad de servicio de polfticas de evaluacion en el sistema gestor de directivas ejecutan el protocolo de autenticacion entre pares de tres elementos para realizar una evaluacion de la confiabilidad bidireccional de la plataforma
5
10
15
20
25
entre el solicitante de acceso y el controlador de acceso. En el proceso de evaluacion de la confiabilidad de la plataforma, la entidad solicitante de acceso en el sistema solicitante de acceso se comunica a traves del puerto no controlado, la entidad de evaluacion de la confiabilidad de la plataforma en el sistema controlador de acceso se comunica a traves del puerto controlado autenticado, y la entidad de evaluacion de la confiabilidad de la plataforma en el sistema controlador de acceso y la entidad de servicio de poltticas de evaluacion en el sistema de gestor de poltticas intercambian informacion directamente.
Se observara que los siguientes cuatro casos pueden darse para el control de puertos del solicitante de acceso y el controlador de acceso despues de que se realice la evaluacion de la confiabilidad de la plataforma bidireccional. En un primer caso, si ambas plataformas del solicitante de acceso y el controlador de acceso son confiables, los puertos controlados no confiables tanto en el sistema solicitante de acceso como en el sistema controlador de acceso se cambian a un estado confiable para que los datos del servicio de aplicacion puedan ser transportados entre el solicitante de acceso y el controlador de acceso. En un segundo caso, si la plataforma del solicitante de acceso es confiable y la plataforma del controlador de acceso es no confiable, no se cambian los estados de los puertos en el sistema solicitante de acceso y el sistema controlador de acceso, y el controlador de acceso recupera informacion de correccion de la plataforma de un dominio aislado conectado para la correccion de la plataforma. En un tercer caso, si la plataforma del solicitante de acceso no es confiable y la plataforma del controlador de acceso es confiable, el puerto controlado para el cual se ha desactivado la correccion en el sistema controlador de acceso se cambia a un estado en el que se ha activado la correccion para que el solicitante de acceso pueda acceder a un dominio aislado a traves del sistema controlador de acceso para la correccion de la plataforma. En un cuarto caso, si ninguna de las plataformas del solicitante de acceso y del controlador de acceso es confiable, el puerto controlado para el cual se ha desactivado la correccion en el sistema de controlador de acceso se cambia a un estado en el cual se ha activado la correccion para que el solicitante de acceso pueda acceder a un dominio aislado a traves del sistema controlador de acceso para la correccion de la plataforma y el controlador de acceso tambien recupere su informacion de correccion de la plataforma desde un dominio aislado conectado a la misma para la correccion de la plataforma.

Claims (9)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    REIVINDICACIONES
    1. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos, que comprende:
    inicializar unos Colectores de Medicion de la confiabilidad, TMCs, en una capa de medicion de la confiabilidad,
    ejecutar un protocolo de autenticacion entre pares de tres elementos en base a un gestor de polfticas que actua como tercero mediante por un solicitante de acceso, un controlador de acceso y el gestor de polfticas en una capa de control de acceso a la red para realizar una autenticacion de usuario bidireccional entre el solicitante de acceso y el controlador de acceso;
    cuando los resultados de la autenticacion de usuario indican una autenticacion satisfactoria, ejecutar el protocolo de autenticacion entre pares de tres elementos en base al gestor de polfticas que actua como tercero por el solicitante de acceso, el controlador de acceso y el gestor de polfticas en una capa de evaluacion de la plataforma confiable para realizar una evaluacion de la confiabilidad de la plataforma bidireccional entre el solicitante de acceso y el controlador de acceso; generar, mediante un TNAC cliente del solicitante de acceso y un TNAC servidor del controlador de acceso, de acuerdo con resultados de evaluacion de la confiabilidad de plataforma en el proceso de evaluacion de la confiabilidad de la plataforma, y transmitir recomendaciones correspondientes respectivamente al solicitante de acceso y el controlador de acceso, de manera que el solicitante de acceso a la red y el controlador de acceso a la red controlan puertos de acceso mutuo respectivamente de acuerdo con las recomendaciones;
    en el que el control de puertos se realiza tal como sigue:
    un puerto no controlado del solicitante de acceso controla el transporte de datos de autenticacion de usuario y de protocolos negociacion de claves de sesion, datos de protocolo de evaluacion de la confiabilidad de la plataforma y datos de servidor de correccion de la plataforma, y un puerto controlado del solicitante de acceso controla el transporte de datos de servicio de aplicacion; y un puerto no controlado del controlador de acceso controla el transporte de datos de autenticacion de usuario y de protocolos negociacion de claves de sesion, y un puerto controlado del controlador de acceso controla el transporte de los datos de protocolo de evaluacion de la confiabilidad de la plataforma, datos de servicio de correccion de la plataforma y datos de servicio de aplicacion.
  2. 2. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con la reivindicacion 1, caracterizado por el hecho de que el control de puertos se lleva a cabo tal como sigue:
    (a) una entidad solicitante de acceso en el solicitante de acceso y una entidad de autenticacion de usuario en el controlador de acceso realizan autenticacion de usuario bidireccional y una negociacion de claves de sesion a traves de los puertos no controlados; y la entidad de autenticacion de usuario en el controlador de acceso y una entidad de polfticas de servicio de autenticacion en el gestor de polfticas intercambian informacion directamente; ytras una autenticacion de usuario bidireccional satisfactoria, el puerto controlado del controlador de acceso cambia a un estado autenticado para permitir el transporte de los datos del protocolo de evaluacion de la confiabilidad de la plataforma; y
    (b) la entidad solicitante de acceso en el solicitante de acceso, una entidad de evaluacion de la confiabilidad de la plataforma en el controlador de acceso y una entidad de servicio de polfticas de evaluacion en el gestor de polfticas ejecutan el protocolo de autenticacion entre pares de tres elementos para realizar una evaluacion de la confiabilidad de la plataforma bidireccional entre el solicitante de acceso y el controlador de acceso; y en el proceso de evaluacion de la confiabilidad de la plataforma, la entidad solicitante de acceso en el solicitante de acceso se comunica a traves del puerto no controlado, la entidad de evaluacion de la confiabilidad de la plataforma en el controlador de acceso se comunica a traves del puerto controlado autenticado y la entidad de evaluacion de la confiabilidad de la plataforma en el controlador de acceso y la entidad de servicio de polfticas de evaluacion en el gestor de polfticas intercambian informacion directamente.
  3. 3. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con la reivindicacion 2, caracterizado por el hecho de que el control de puertos del solicitante de acceso y el controlador de acceso se lleva a cabo tal como sigue despues de que se lleve a cabo el proceso de evaluacion de la confiabilidad de plataforma:
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    si ambas plataformas del solicitante de acceso y el controlador de acceso son confiables, tanto los puertos controlados en el solicitante de acceso como el controlador de acceso estan en un estado confiable de modo que se permite el transporte de datos de servicio de aplicacion entre el solicitante de acceso y el controlador de acceso; o
    si la plataforma del solicitante de acceso es confiable y la plataforma del controlador de acceso no es confiable, los puertos no controlados y controlados del solicitante de acceso y el controlador de acceso estan en un estado original y el controlador de acceso recupera informacion de correccion de configuracion de la plataforma de un dominio aislado conectado para la correccion de la plataforma; o si la plataforma del solicitante de acceso no es confiable y la plataforma del controlador de acceso es confiable, se cambia el puerto controlado para el cual se deshabilita la correccion del controlador de acceso a un estado en el que se ha habilitado la correccion para que el solicitante de acceso pueda acceder a un dominio aislado a traves del controlador de acceso para recuperar la informacion de correccion de la configuracion de la plataforma para la correccion de la plataforma; o si ninguna de las plataformas del solicitante de acceso y del controlador de acceso es confiable, el puerto controlado para el cual esta desactivada la correccion del controlador de acceso se cambia a un estado en el que se ha habilitado la correccion para que el solicitante de acceso pueda acceder a un dominio aislado a traves del controlador de acceso para recuperar la informacion de correccion de la configuracion de la plataforma para la correccion de la plataforma.
  4. 4. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con una cualquiera de las reivindicaciones 1 a 3, caracterizado por el hecho de que las recomendaciones comprenden informacion de permiso de acceso, informacion de prohibicion de acceso o informacion de aislamiento y correccion.
  5. 5. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con la reivindicacion 4, caracterizado por el hecho de que cuando las recomendaciones recibidas por el controlador de acceso a la red y el solicitante de acceso a la red son informacion de aislamiento y correccion, el solicitante de acceso y el controlador de acceso realizan una correccion de la plataforma a traves de informacion de correccion de la configuracion de la plataforma y realizan el proceso de evaluacion de la confiabilidad de la plataforma entre el solicitante de acceso y el controlador de acceso.
  6. 6. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con la reivindicacion 3, caracterizado por el hecho de que la evaluacion de la confiabilidad de la plataforma se lleva a cabo tal como sigue:
    se realiza una autenticacion de credenciales de la plataforma:
    el gestor de polfticas verifica certificados AIK del solicitante de acceso y el controlador de acceso para la validez; y
    se realiza una verificacion de la confiabilidad de la plataforma: el gestor de polfticas verifica la confiabilidad de la plataforma del solicitante de acceso y del controlador de acceso.
  7. 7. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con la reivindicacion 6, caracterizado por el hecho de que el proceso de evaluacion de la confiabilidad de plataforma entre el solicitante de acceso y el controlador de acceso comprende:
    transmitir informacion que identifica la configuracion de la plataforma del solicitante de acceso entre el solicitante de acceso y el gestor de polfticas e informacion que identifica la configuracion de la plataforma del controlador de acceso entre el controlador de acceso y el gestor de polfticas a traves de transmision cifrada;
    transmitir informacion intercambiada entre el TNAC cliente y el TNAC servidor utilizando una clave de sesion; y
    generar y transmitir, por el gestor de polfticas, los resultados de la evaluacion de la confiabilidad de la plataforma del solicitante de acceso y el controlador de acceso al TNAC cliente y al TNAC servidor.
  8. 8. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con la reivindicacion 1, caracterizado por el hecho de que un proceso de autenticacion de usuario entre el solicitante de acceso y el controlador de acceso comprende:
    iniciar una peticion de acceso desde el solicitante de acceso al controlador de acceso; iniciar, mediante el controlador de acceso, el proceso de autenticacion de usuario tras la recepcion de la peticion de acceso y generar resultados de autenticacion de usuario del solicitante de acceso y el controlador de acceso;
    generar, mediante el solicitante de acceso y el controlador de acceso, una clave primaria entre ellos tras una autenticacion de usuario satisfactoria; y
    negociar, mediante el solicitante de acceso y el controlador de acceso, una clave de sesion utilizando la clave primaria y transmitir informacion de autenticacion de usuario satisfactoria, respectivamente, al 5 TNAC cliente y al TNAC servidor.
  9. 9. Metodo de control de acceso a una red confiable basado en autenticacion entre pares de tres elementos de acuerdo con la reivindicacion 8, caracterizado por el hecho de que inicializar los Colectores de Medicion de Confiabilidad, TMCs, en la capa de medicion de la confiabilidad, comprende:
    10
    inicializar, mediante el TNAC cliente del solicitante de acceso y el TNAC servidor del controlador de acceso, los Colectores de Medicion de la Confiabilidad, TMCs, en la capa de medicion de la confiabilidad para recoger informacion de la confiabilidad requerida para cada uno; almacenar, mediante unos Modulos de Plataforma Confiable, TPMs, del solicitante de acceso y el 15 controlador de acceso, la informacion de la confiabilidad requerida para cada uno en unos Registros
    de Configuracion de la Plataforma, PCRs;
    preparar, mediante el TNAC cliente del solicitante de acceso y el TNAC servidor del controlador de acceso, informacion de la confiabilidad de la plataforma requerida para el controlador de acceso y el solicitante de acceso, respectivamente, a traves de los Colectores de Medicion de la Confiabilidad,
    20 TMCs; y establecer y distribuir, mediante el gestor de poltticas, polfticas de control de acceso que
    comprenden una polftica del solicitante de acceso para unirse a una red conectada y una polftica de control de acceso a la red del controlador de acceso para el solicitante de acceso.
ES08851105.0T 2007-11-16 2008-11-14 Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos Active ES2619690T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007100190932A CN100496025C (zh) 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制方法
CN200710019093 2007-11-16
PCT/CN2008/073059 WO2009065345A1 (fr) 2007-11-16 2008-11-14 Procédé de contrôle d'accès à un réseau de confiance basé sur une authentification à trois éléments homologues

Publications (1)

Publication Number Publication Date
ES2619690T3 true ES2619690T3 (es) 2017-06-26

Family

ID=39307586

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08851105.0T Active ES2619690T3 (es) 2007-11-16 2008-11-14 Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos

Country Status (8)

Country Link
US (1) US8424060B2 (es)
EP (1) EP2211570B1 (es)
JP (1) JP5259724B2 (es)
KR (1) KR101125326B1 (es)
CN (1) CN100496025C (es)
ES (1) ES2619690T3 (es)
RU (1) RU2444156C1 (es)
WO (1) WO2009065345A1 (es)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
KR101296483B1 (ko) * 2009-04-15 2013-08-13 인터디지탈 패튼 홀딩스, 인크 네트워크와의 통신을 위한 장치의 검증 및/또는 인증
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN201616506U (zh) 2010-03-26 2010-10-27 华为终端有限公司 移动通信天线设备及移动通信终端设备
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
WO2012048552A1 (zh) * 2010-10-13 2012-04-19 西安西电捷通无线网络通信股份有限公司 网络访问控制方法及系统
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
CN103701792B (zh) * 2013-12-20 2017-06-30 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN103780395B (zh) * 2014-01-24 2017-11-10 广东电网公司电力科学研究院 网络接入证明双向度量的方法和系统
CN104811465B (zh) * 2014-01-27 2018-06-01 电信科学技术研究院 一种访问控制的决策方法和设备
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN104079570B (zh) * 2014-06-27 2017-09-22 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
CN104270250B (zh) * 2014-09-25 2017-11-14 合肥城市云数据中心股份有限公司 基于非对称全程加密的WiFi互联网上网连接认证方法
CN104270376A (zh) * 2014-10-13 2015-01-07 浪潮电子信息产业股份有限公司 一种平台完整性的证明方法
US10375043B2 (en) * 2014-10-28 2019-08-06 International Business Machines Corporation End-to-end encryption in a software defined network
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN107292176B (zh) * 2016-04-05 2021-01-15 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和系统
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
CN108601024B (zh) * 2018-05-10 2019-08-30 句容沣润塑料制品有限公司 一种轻量级身份认证及平台鉴别评估方法
US11044253B2 (en) 2018-10-31 2021-06-22 Bank Of America Corporation MAC authentication bypass endpoint database access control
CN109151508B (zh) * 2018-11-09 2020-12-01 北京京航计算通讯研究所 一种视频加密方法
CN109218825B (zh) * 2018-11-09 2020-12-11 北京京航计算通讯研究所 一种视频加密系统
CN111259401B (zh) 2018-11-30 2023-05-02 阿里巴巴集团控股有限公司 可信度量方法、装置、系统、存储介质及计算机设备
CN112637847B (zh) * 2020-12-30 2022-10-04 国网电力科学研究院有限公司 一种面向感知层的物联网可信连接方法和系统
CN113127904B (zh) * 2021-04-26 2021-12-28 北京中启赛博科技有限公司 一种访问控制策略智能优化系统及方法
CN113449343B (zh) * 2021-05-31 2024-03-26 国科量子通信网络有限公司 基于量子技术的可信计算系统
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输系统及方法
CN115988492A (zh) * 2022-12-12 2023-04-18 国网吉林省电力有限公司 物联网设备可信入网方法、装置、服务器及存储介质
CN116015930B (zh) * 2022-12-30 2024-05-28 四川启睿克科技有限公司 基于工业互联网的零信任接入安全管理系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US7900242B2 (en) 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
JP2005182509A (ja) * 2003-12-19 2005-07-07 Ntt Docomo Inc 計算機システム並びにデータ改竄検出方法
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US7376081B2 (en) 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7873352B2 (en) 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US8286223B2 (en) 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
MX2008014168A (es) * 2006-05-05 2009-03-06 Interdigital Tech Corp Gestion de derechos digitales que utiliza tecnicas de procesamiento fiables.
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
CN100426755C (zh) 2006-11-06 2008-10-15 吉林大学 可信网络核心设备
CN100463462C (zh) * 2006-12-18 2009-02-18 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制系统
CN100512312C (zh) 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
CN1997026B (zh) 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统

Also Published As

Publication number Publication date
EP2211570B1 (en) 2017-01-04
EP2211570A4 (en) 2011-12-21
RU2010123909A (ru) 2011-12-27
JP5259724B2 (ja) 2013-08-07
US20100263023A1 (en) 2010-10-14
KR101125326B1 (ko) 2012-03-27
KR20100084573A (ko) 2010-07-26
RU2444156C1 (ru) 2012-02-27
EP2211570A1 (en) 2010-07-28
CN101159660A (zh) 2008-04-09
CN100496025C (zh) 2009-06-03
JP2011503732A (ja) 2011-01-27
WO2009065345A1 (fr) 2009-05-28
US8424060B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
ES2619690T3 (es) Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos
ES2509040T3 (es) Método para una conexión de red fiable basada en autenticación entre tres elementos del mismo nivel
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
JP5248621B2 (ja) 3値同等識別に基づく、信頼されているネットワークアクセス制御システム
US8336081B2 (en) Trusted network connect system for enhancing the security
JP5178833B2 (ja) 三要素ピア認証に基づいた信頼されたネットワーク接続システム
KR101296101B1 (ko) 트라이 요소 피어 인증에 기초한 트러스트 네트워크 커넥트 실현 방법
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
WO2010066187A1 (zh) 一种基于三元对等鉴别的可信网络连接握手方法
WO2011109959A1 (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
Fongen et al. Integrity attestation in military IoT
Hoeper et al. An inconvenient truth about tunneled authentications
Yasin et al. Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT).
Jesudoss et al. Enhanced Kerberos authentication for distributed environment
Herlea Using SSL/TLS
Raju Image import and SSH security in Emulab
Xia Using secure coprocessors to enforce network access policies in enterprise and ad hoc networks