JP2010535440A - 三要素ピア認証に基づいた信頼されたネットワーク接続システム - Google Patents

三要素ピア認証に基づいた信頼されたネットワーク接続システム Download PDF

Info

Publication number
JP2010535440A
JP2010535440A JP2010518480A JP2010518480A JP2010535440A JP 2010535440 A JP2010535440 A JP 2010535440A JP 2010518480 A JP2010518480 A JP 2010518480A JP 2010518480 A JP2010518480 A JP 2010518480A JP 2010535440 A JP2010535440 A JP 2010535440A
Authority
JP
Japan
Prior art keywords
integrity
interface
platform
network
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010518480A
Other languages
English (en)
Other versions
JP5178833B2 (ja
Inventor
▲躍▼雷 肖
軍 曹
▲暁▼龍 ▲頼▼
振海 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2010535440A publication Critical patent/JP2010535440A/ja
Application granted granted Critical
Publication of JP5178833B2 publication Critical patent/JP5178833B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

三要素ピア認証に基づいた信頼されたネットワーク接続システムが提供される。本システムでは、アクセス・リクエスターのネットワーク・アクセス・リクエスターはデータ伝送方式でTNCクライアントに接続する。TNCクライアントは完全性測定資料の収集インターフェースによって完全性コレクターに接続する。アクセス・コントローラのネットワーク・アクセス・コントローラはデータ伝送方式でTNCサーバーに接続する。TNCサーバーは完全性測定資料の収集インターフェースによって完全性コレクターに接続する。ポリシー管理者のユーザー認証サービス・ユニットは、データ伝送方式でプラットフォーム評価サービス・ユニットに接続する。プラットフォーム評価サービス・ユニットは完全性測定検証インターフェースによって完全性検証者に接続する。貧弱な拡張性、複雑なキー交渉プロセス、比較的低いセキュリティなどのような従来技術の技術的問題が解決される。ネットワーク・アクセス層および完全性評価層の両方は、三要素ピア認証を採用して、双方向ユーザー認証およびプラットフォーム完全性評価を実施する。よって、信頼されたネットワーク接続アーキテクチャ全体のセキュリティを改善することができる。
【選択図】図2

Description

本願は、2007年8月3日に中国専利局に出願された、「三要素ピア認証に基づいた信頼されたネットワーク接続システム」を名称とする中国特許出願番号200710018414.7への優先権を主張し、該出願の全体が本明細書に組み入れられている。
本発明は、ネットワーク・セキュリティーの技術分野に関し、特に、三要素ピア認証に基づいた信頼されたネットワーク接続システムに関する。
情報化の発展で、ウィルスとワームのような悪意のあるソフトウェアの問題は非常に深刻になっている。現在、3万5000種類以上の悪意のあるソフトウェアが存在する。また、4000万以上のコンピューターが毎年感染する。そのような攻撃を抑制するために、防御は、安全な伝送およびデータ入力ためのチェックを行なう必要があるだけでなく、ソース(つまりネットワークに接続された各ターミナル)から行なわれるべきである。しかしながら、従来の安全防御技術は、多種類の悪意のある攻撃を防御することができない。
これを考慮して、国際的な信頼されたコンピューティング・グループ(Trusted Computing Group、TCG)は、信頼されたコンピューティング技術―信頼されたネットワーク接続(Trusted Network Connect、TNC)に基づいたネットワーク接続仕様、略記ではTCG−TNC、を特別に明示した。TCG−TNCは開放ターミナル完全性アーキテクチャ、および安全な相互オペレーションを保証するための1セットの基準を含む。ユーザーが要求しカスタマイズしたとおりに、このセットの基準はある程度までネットワークを保護することができる。TCG−TNCの本質はターミナルの完全性から接続をセット・アップすることである。最初に、信頼されたネットワークの内部システムで作動する1セットのポリシーが作成される。ネットワークによってセットされたポリシーに準拠するターミナルだけがネットワークにアクセスすることができる。ネットワークは、ポリシーに準拠しないデバイスを見つけて分離する。信頼されたプラットフォーム・モジュール(TPM)の使用により、ルート・キットからの攻撃はさらに防ぐことができる。ルート・ビットは、攻撃スクリプト、修正されたシステムプログラム、あるいは攻撃スクリプトとツール全体の集合であり、ターゲットシステムの中でターゲットシステムの最も高いコントロール権限を不法に得るように構成される。
図1に示しているように、従来のTCG−TNCアーキテクチャは、ネットワークの任意の位置に配置され得る3つのクラスの論理エンティティ:アクセス・リクエスター(Access Requestor、AR)、ポリシー実施点(Policy Enforcement Point、PEP、)およびポリシー決定点(Policy Decision Point、PDP)を含む。縦方向でのTCG−TNCアーキテクチャは3層:ネットワーク・アクセス層、完全性評価層、および完全性測定層に分割され得る。ネットワーク・アクセス層は、ネットワーク・アクセス・リクエスター(Network Access Requestor、NAR)、ポリシー実施者(Policy Enforcer、PE)、およびネットワーク・アクセス授権者( Network Access Authority、NAA)の3つのコンポーネント、並びに、ネットワーク許可伝送プロトコル・インターフェース(Network Authorization Transport Protocol Interface、IFT)およびポリシー実施点インターフェース(a Policy Enforcement Point Interface、IF−PEP)を含んでいる。ネットワーク・アクセス層は従来のネットワーク接続技術を支援するように構成される。完全性評価層は、ネットワークへのアクセスを求めるすべてのエンティティの完全性を評価する役割をする。完全性評価層には2つの重要なインターフェース:完全性測定コレクター・インターフェース( Integrity Measurement Collector interface、IF−IMC)および完全性測定検証インターフェース(Integrity Measurement Verifier interface、IF−IMV)がある。さらに、TNCクライアントとTNCサーバーとの間にTNCクライアントサーバ・インターフェース(IF−TNCCS)がある。
完全性測定層は、完全性測定コレクター(Integrity Measurement Collector、IMC)および完全性測定検証者(Integrity Measurement Verifier、IMV)の2つの構成部分を含んでおり、アクセス・リクエスターの完全性関連の情報を収集し確認する役割をする。
従来のTCG−TNCアーキテクチャによる信頼されたネットワーク接続全体上の情報伝送の手続は、以下の通りである:ネットワーク接続がセット・アップされる前に、TNCクライアント(TNCC)は必要なプラットフォーム完全性情報を準備し、且つ、IMCに該必要なプラットフォーム完全性情報を提供する必要がある。信頼されたプラットフォーム・モジュールを含むターミナルでは、ネットワーク・ポリシーによって要求されるプラットフォーム情報はハッシュ(hash)され、それぞれのプラットフォーム・コンフィギュレーション・レジスタに格納される。TNCサーバー(TNCS)は、プラットフォーム完全性用検証必要条件をあらかじめ指定し、IMVに該検証必要条件を提供する必要がある。詳細な手順は以下のとおりである:
(1)NARは、ポリシー実施者へのアクセス・リクエストを始める。
(2)ポリシー実施者はネットワーク・アクセス授権者にアクセス・リクエスト記述を送る。
(3)ネットワーク・アクセス授権者およびNARはNARからアクセス・リクエスト記述を受け取り次第、ユーザー認証プロトコルを実施する。ユーザーが認証を通れば、ネットワーク・アクセス授権者はTNCSにアクセス・リクエストとユーザー認証成功情報とを送る。
(4)TNCSとTNCCは、ネットワーク・アクセス授権者からアクセス・リクエストとユーザー認証成功情報とを受け取り次第、相互のプラットフォーム信任認証を行い、例えば、プラットフォームの認証識別キー(Attestation Identity Key、AIK)を検証する。
(5)プラットフォーム信任認証が成功した場合、TNCCは、新しいネットワーク接続が開始されること、及び、完全性ハンドシェイク・プロトコルが行なわれるべきことを、IMCに通知する。IMCはIF−IMCインターフェース経由で必要なプラットフォーム完全性情報を返す。
TNCSはIF−IMVインターフェース経由でIMVにプラットフォーム完全性情報を送る。
(6)完全性ハンドシェイク・プロトコルを行なう手順において、TNCSが満たされるまで、TNCCおよびTNCSは、1回以上のデータを交換する。
(7)TNCSがTNCCへの完全性ハンドシェイク・プロトコルを完成すれば、TNCSはネットワーク・アクセス授権者に推奨レターを送って、アクセスをリクエストする。セキュリティの他の考慮では、ポリシー決定点は、まだアクセス・リクエスター(AR)のアクセスを許可することができない。
(8)ネットワーク・アクセス授権者はポリシー実施者にアクセス決定を転送する。ポリシー実施者は、最終的にこの決定を実施してARのアクセスを制御する。
現在、市場への成熟したTCG−TNC階層的製品はない。TCG−TNCアーキテクチャのいくつかの重要な技術は未だに研究と規格段階にあり、また以下の欠点を持っている:
1.悪い拡張性。ポリシー実施点とポリシー決定点の間で安全なチャネルがあらかじめ定義される。また、ポリシー決定点は多くのポリシー実施点を管理しうる。これは、多くの安全なチャネルを形成することをポリシー決定点に強いて、よって、管理の複雑さをきたす。したがって、拡張性は悪い。
2.複雑なキー交渉手順。機密保持がネットワーク・アクセス層の上のデータに関して行なわれるべきであるので、アクセス・リクエスターとポリシー決定点との間で安全なチャネルをセット・アップする必要がある、つまり、セッションキー交渉はそれらの間で行なわれる。しかしながら、データ保護もアクセス・リクエスターとポリシー実施端との間で必要であり、第2のセッションキー交渉がアクセス・リクエスターとポリシー実施端との間で行なわれる。それはキー交渉手順を複雑にする。
3.相対的に貧弱なセキュリティ。アクセス・リクエスターとポリシー決定点との間で交渉された基本キー(primary key)はポリシー決定点によってポリシー実施点に転送される。キーはネットワークによって転送される。それは新しいセキュリティ攻撃点を導入し、セキュリティを下げてしまう。さらに、同じ基本キーは2つのセッションキー交渉の中で使用される。それは、信頼されたネットワーク接続アーキテクチャ全体のセキュリティを下げてしまう。
4.アクセス・リクエスターは、ポリシー決定点のAIK証明書(AIK Certificate)を確認することができない可能性がある。プラットフォーム信任認証(Platform Credential Authentication)の手順で、アクセス・リクエスターとポリシー決定点は、AIK秘密鍵(private key)および証明書を利用して相互のプラットフォーム信任認証を行なう。アクセス・リクエスターおよびポリシー決定点は両方ともAIK証明書を確認する必要がある。ポリシー決定点がアクセス・リクエスターのオンライン・サービス・プロバイダーである場合、アクセス・リクエスターは信頼されたネットワーク接続の前にネットワークにアクセスすることができない、つまり、ポリシー決定点のAIK証明書を検証することができない。それは危険につながる。
5.プラットフォーム完全性評価はピア・ツー・ピアではない。TCG−TNCアーキテクチャでは、ポリシー決定点は、アクセス・リクエスターに関してプラットフォーム完全性の評価を行なう。しかし、アクセス・リクエスターは、ポリシー決定点に関してプラットフォーム完全性の評価を行なわない。ポリシー決定点のプラットフォームが信頼されない場合、アクセス・リクエスターがそのような信頼されていないデバイスに接続される場合、それは安全性が不十分である。しかしながら、ピア信頼はアドホックネットワークにおいて不可欠である。
本発明は、三要素ピア認証に基づいた、信頼されたネットワーク接続システムを提供する。該システムは、従来技術の悪い拡張性、複雑なキー交渉手順および相対的に貧弱なセキュリティの技術的問題、アクセス・リクエスターがAIK証明書を検証できない問題、及び、プラットフォーム完全性評価がピア・ツー・ピアではない問題を解決することができる。
本発明は以下の技術的解決方法を提供する。
アクセス・リクエスター(AR)、アクセス・コントローラ(AC)およびポリシー管理者(PM)を含み、三要素ピア認証に基づいた信頼されたネットワーク接続システムが提供される。該システムにおいて、
前記ARがネットワーク・プロトコル・インターフェースによって前記ACと接続され、
前記ACがネットワーク・プロトコル・インターフェースによって前記PMと接続され、
前記ARが前記ACによって前記PMと接続され、
前記ARと前記ACとを接続するプロトコル・インターフェースと、
前記ACと前記PMとを接続するプロトコル・インターフェースと、
前記AR及び前記PM間に存在し、前記ARのプラットフォーム完全性に関連する情報を収集して検証する完全性測定インターフェース(IFM)と、を含み、
前記ARと前記ACとを接続する前記プロトコル・インターフェースが、
前記AR及び前記AC間の双方向ユーザー認証およびキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するネットワーク許可伝送プロトコル・インターフェース(IF−T)と、
前記PMによる前記AR及び前記ACのAIK証明書の有効性検証、及び、前記PMによる前記AR及び前記ACのプラットフォーム完全性検証に基づいて、前記AR及び前記AC間のプラットフォーム完全性評価を実施するTNCクライアントサーバ・インターフェース(IF−TNCCS)と、を含み、
前記ACと前記PMとを接続する前記プロトコル・インターフェースが、
前記AR及び前記AC間の双方向ユーザー認証及びキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するユーザー認証許可インターフェース(IF−UAA)と、
前記AR及び前記AC間のプラットフォーム完全性評価、前記PMによる前記AR及び前記ACのAIK証明書の妥当性検証、及び前記PMによる前記AR及び前記ACのプラットフォーム完全性検証を実施するプラットフォーム評価許可インターフェース(IF−PEA)と、
前記ACのプラットフォーム完全性に関連する情報を収集し検証する完全性測定インターフェース(IFM)と、を含む。
好ましくは、前記ARが、ネットワーク・アクセス・リクエスター(NAR)、前記NARにデータ・ベアラ方式で接続されるTNCクライアント(TNCC)、及び、前記TNCCに完全性測定コレクター・インターフェース(IF−IMC)によって接続される、前記ARの完全性測定コレクター(IMC)を含み、
前記ACが、ネットワーク・アクセス・コントローラ(NAC)、前記NACにデータ・ベアラ方式で接続されるTNCサーバー(TNCS)、及び、前記TNCSに完全性測定コレクター・インターフェース(IF−IMC)によって接続される前記ACの完全性測定コレクター(IMC)を含み、
前記PMが、ユーザー認証サービス・ユニット(UASU)、前記UASUにデータ・ベアラ方式で接続されるプラットフォーム評価サービス・ユニット(PESU)、及び、前記PESUに完全性測定検証インターフェース(IF−IMV)によって接続される完全性測定検証者(IMV)を含み、
前記NARが、ネットワーク許可伝送プロトコル・インターフェース(IFT)によって前記NACと接続され、前記NACが、ユーザー認証許可インターフェース(IF−UAA)によって前記UASUと接続され、
前記TNCCが、TNCクライアントサーバ・インターフェース(IF−TNCCS)経由で前記TNCSと接続し、前記TNCSが、プラットフォーム評価認証インターフェース(IF−PEA)経由で前記PESUと接続し、
前記IMCが、完全性測定インターフェース(IFM)によって前記IMVと接続され、前記IMCが、完全性測定インターフェース(IFM)によって前記IMVと接続される。
好ましくは、前記AR及び前記ACの各々が、信頼されたプラットフォーム・モジュールを含む論理エンティティである。
好ましくは、前記IMCが、前記TNCCによって前もって準備されたプラットフォーム完全性情報を収集する構成部分であり、
前記IMCが、前記TNCSによって前もって準備されたプラットフォーム完全性情報を収集する構成部分であり、
前記IMVが、前記TNCC及び前記TNCSによってあらかじめ指定されたプラットフォーム完全性検証必要条件を受け取り、前記AR及び前記ACに関してプラットフォーム完全性検証を行なう構成部分である。
本発明の上記の技術的解決方法から理解されるように、キー交渉はアクセス・リクエスターとアクセス・コントローラの間で行なわれ、セキュリティ・プロテクションは、第2のセッションキー交渉を必要とせずに、信頼されたネットワーク接続の後にプラットフォーム完全性評価手順のデータおよびサービス・データに関して行なうことができる。したがって、キー交渉手順は単純化される。また、信頼されたネットワーク接続のセキュリティが改善される。ネットワークを通して認証手順の中で生成された基本キーを送信する必要がないし、それによって、キーのセキュリティが保証される。
さらに、三要素ピア認証方法、つまり、サードパーティに基づいた双方向認証方法は、完全性評価層で採用されて、アクセス・リクエスター及びアクセス・コントローラのAIK証明書およびプラットフォーム完全性の集中的な認証および検証を実施する。これはプラットフォーム完全性評価手順のセキュリティを向上させるだけでなく、信頼されたネットワーク接続アーキテクチャのキー管理および完全性検証機構を単純化することもできる。
本発明は、ネットワーク・アクセス層で三要素ピア認証方法を採用して双方向ユーザー認証を実施するだけでなく、完全性評価層でも三要素ピア認証方法を採用して相互のプラットフォーム完全性評価を実施する。これにより、信頼されたネットワーク接続アーキテクチャ全体のセキュリティが改善される。
実際の応用では、ポリシー管理者は多くのアクセス・コントローラを管理する必要がある。本発明の実施の形態は、アクセス・コントローラとポリシー管理者との間の強いセキュリティ要件を削除することができ、これによって、信頼されたネットワーク接続の拡張性を向上させることができる。
従来の基本的なTCG−TNCアーキテクチャの概要図である。 本発明による基本的なTNCアーキテクチャの概要図である。 本発明による信頼されたネットワーク接続全体上の情報伝送の概要図である。
図2に示すように、本発明は主として3つの、ネットワークの任意の位置に配置され得る論理エンティティを含む。ARはリクエスター、ユーザステーションなどとも呼ばれる。ACは、認証アクセス・コントローラ、ベース・ステーション、アクセス・サービスユニットなどとも呼ばれる。PMは、認証サーバー、信頼されたサーバー、バックグラウンド・サーバーなどとも呼ばれる。ARとACはネットワーク・プロトコル・インターフェースによって互いに接続している。ACとPMはネットワーク・プロトコル・インターフェースによって互いに接続している。PMはACによってARに接続している。
ARは主としてNAR、TNCCおよびIMCを含む。NARはデータ・ベアラ方式(data bearer manner)でTNCCと接続している。その結果、TNCCはメッセージを転送することができる。TNCCはIMCとIMVとの間のコミュニケーションを実行するためにIF−IMCによってIMCと接続される。
ACは主としてNAC、TNCSおよびIMCを含む。NACはデータ・ベアラ方式でTNCSと接続する。その結果、TNCSはメッセージを転送することができる。TNCSはIMCとIMVとの間のコミュニケーションを実行するためにIF−IMCによってIMCと接続される。
PMは主としてUASU、PESUおよびIMVを含む。UASUはデータ・ベアラ方式でPESUと接続する。その結果、PESUはメッセージを転送することができる。PESUはIMVとIMCと同様にIMVとIMCとの間のコミュニケーションを実行するためにIF−IMVによってIMVと接続される。
NAR、NACおよびUASUの3つの構成部分が、ネットワーク・アクセス層を構成する。NARはIFTによってNACと接続する。NACはIF−UAAによってUASUと接続する。ネットワーク・アクセス層は、AR及びAC間の双方向認証およびキー交渉を実施し、且つ、ユーザー認証結果およびプラットフォーム完全性評価結果に基づいてAR及びACの間の相互アクセス制御を実施する役割をする。ネットワーク・アクセス層は、三要素ピア認証に基づいたアクセス制御方法を採用する。このアクセス制御方法は中国のWLAN基準の中で使用されるネットワーク・アクセス制御技術である。
TNCC、TNCSおよびPESUの3つの構成部分が、完全性評価層を構成する。TNCCはIF−TNCCSによってTNCSと接続する。TNCSはIF−PEAによってPESUと接続する。完全性評価層は、プラットフォーム信任認証およびプラットフォーム完全性検証を含むARとPMとの間のプラットフォーム完全性評価の責任を負う。PMは、AR及びACのAIK証明書を検証し、AR及びACのプラットフォーム完全性を確認する責任を負う。完全性評価層では、TNCC、TNCSおよびPESUは三要素ピア認証、つまりサードパーティ(third party)に基づいた双方向認証を実施する。
IMC、IMCおよびIMVの3つの構成部分が、完全性測定層を構成する。IMCはIFMによってIMVと接続する。IMCはIFMによってIMVと接続する。完全性測定層は、AR及びACのプラットフォーム完全性に関連する情報を収集し確認する責任を負うのである。
図3に示すように、三要素ピア認証に基づいた、信頼されたネットワーク接続は、以下のステップのように本発明を使用することにより実現される。
(1.)ネットワーク接続がセット・アップされる前に、初期化が最初に行なわれる。
(1.1)ARのTNCCはプラットフォーム完全性情報を前もって準備し、IMCにこのプラットフォーム完全性情報を提供する。ACのTNCSはプラットフォーム完全性情報を前もって準備し、IMCにこのプラットフォーム完全性情報を提供する。
(1.2)TNCCとTNCSはあらかじめ完全性検証必要条件を指定する。ここで完全性検証必要条件は、相手方に検証を要請するためにARおよびACのプラットフォーム・コンフィグレーション・レジスタ・テーブルを含んでいる。
(1.3)AR及びACの信頼されたプラットフォーム・モジュールは
ネットワーク・ポリシーによって要求される情報をハッシュし、ハッシュされた情報をプラットフォーム・コンフィギュレーション・レジスタに格納する。
(2.)ユーザー認証が行なわれる。
(2.1)NARは、NACへのアクセス・リクエストを開始する。
(2.2)NACは、NARからアクセス・リクエストを受け取った後、双方向ユーザー認証手順を開始する。三要素ピア認証プロトコルは、ARとACとの間の双方向ユーザー認証およびキー交渉を実現するために、ネットワーク・アクセス層のNAR、NACおよびUASUの間で実施される。
(2.3)双方向ユーザー認証が成功する場合、NARとNACはそれぞれTNCCとTNCSにユーザー認証成功情報を送り、且つ、ユーザー認証結果に従ってNARとNACのポートをそれぞれ制御する。
(3.)完全性評価が行なわれる。
ACのTNCSがNACから送られたユーザー認証成功情報を受け取った後、完全性評価層のTNCC、TNCSおよびPESUは、ARとACのプラットフォーム完全性評価を実現するために三要素ピア認証プロトコルを利用する。
プラットフォーム完全性評価は次のやり方で行なわれうる。
(ア)プラットフォーム信任認証を行なうこと:PMは、ARとACのAIK証明書を確認する(validate)。
(イ)プラットフォーム完全性検証を行なうこと:PMは、ARとACのプラットフォーム完全性を確認する(verify)。
(4.)アクセス制御が行なわれる。
TNCSとTNCCは、それぞれACとARのプラットフォーム完全性評価結果を要約し、次に、それぞれNARとNACに推奨を送る。NARとNACは、受信したそれぞれの推奨に従ってポートをそれぞれ制御し、それによって、ARとACとの間の相互アクセス制御を実現する。
本発明の上記の実施の形態では、キー交渉はアクセス・リクエスターとアクセス・コントローラとの間で行なわれ、セキュリティ・プロテクション(機密保持)は、第2のセッションキー交渉の必要なしで、信頼されたネットワーク接続の後にプラットフォーム完全性評価手順のデータおよびサービス・データに関して行なわれることができる。したがって、キー交渉手順は単純化される。また、信頼されたネットワーク接続のセキュリティが改善される。認証手順の中で生成された基本キーをネットワークを通して送信する必要がない。それによって、キーのセキュリティが保証される。
さらに、三要素ピア認証方法、つまり、サードパーティに基づいた双方向認証方法は、アクセス・リクエスター及びアクセス・コントローラのAIK証明書及びプラットフォーム完全性の集中的な認証および検証を実施するために、完全性評価層で採用される。それはプラットフォーム完全性評価手順のセキュリティを向上させるだけでなく、信頼されたネットワーク接続アーキテクチャのキー管理および完全性検証機構を単純化することもできる。
本発明の実施の形態は、ネットワーク・アクセス層で三要素ピア認証方法を採用して双方向ユーザー認証を実施するだけでなく、さらに完全性評価層でも三要素ピア認証方法を採用して相互のプラットフォーム完全性評価を実施している。このため、信頼されたネットワーク接続アーキテクチャ全体のセキュリティが改善される。
さらに、実際の応用では、ポリシー管理者は多くのアクセス・コントローラを管理する必要がある。本発明の実施の形態は、アクセス・コントローラとポリシー管理者との間の強いセキュリティ要件を排除することができ、それによって、信頼されたネットワーク接続の拡張性を向上させる。
以上では、本発明による三要素ピア認証に基づいた、信頼されたネットワーク接続システムを詳細に紹介した。本発明の原理および実施の形態は本明細書中の詳細な例によって説明されている。上記の実施の形態の説明は、単に本発明の解決方法についての理解への助けになることを意図されている。当業者は、本発明の開示の範囲内で実施例および応用範囲への変更をすることができる。従って、本明細書の開示は本発明への制限として理解されるべきではない。
PEP:ポリシー実施点(Policy Enforcement Point)
PE:ポリシー実施者(Policy Enforcer)
PDP:ポリシー決定点(Policy Decision Point)
NAA:ネットワーク・アクセス授権者(Network Access Authority)
AR:アクセス・リクエスター(Access Requestor)
AC:アクセス・コントローラ(Access Controller)
PM:ポリシー管理者(Policy Manager)
IMC:アクセス・リクエスターの完全性測定コレクター(Integrity Measurement Collector of Access Requestor)
IMC:アクセス・コントローラの完全性測定コレクター(Integrity Measurement Collector of Access Controller)
IMV:完全性測定検証者(Integrity Measurement Verifier)
TNCC:TNCクライアント;
TNCS:TNCサーバー;
PESU:プラットフォーム評価サービス・ユニット(Platform Evaluation Service Unit)
NAR:ネットワーク・アクセス・リクエスター(Network Access Requestor)
NAC:ネットワーク・アクセス・コントローラ(Network Access Controller)
UASU:ユーザー認証サービス・ユニット(User Authentication Service Unit)
IF−T:NARとNACの間のプロトコル・インターフェースである、ネットワーク許可伝送プロトコル・インターフェース(Network Authorization Transport Protocol Interface)
IF−UAA:NACとUASUの間のプロトコル・インターフェースである、ユーザー認証許可インターフェース(User Authentication Authorization Interface)
IF−TNCC:TNCCとTNCSの間のプロトコル・インターフェースである、TNCクライアントサーバ・インターフェース(TNC Client-Server Interface)
IF−PEA:TNCSとPESUの間のプロトコル・インターフェースである、プラットフォーム評価許可インターフェース(Platform Evaluation Authorization Interface)
IF−IMC:TNCCとIMCの間のプロトコル・インターフェースであり、さらにTNCSとIMCの間のプロトコル・インターフェースでもある、完全性測定コレクター・インターフェース(Integrity Measurement Collector Interface)
IF−IMV:PESUとIMVの間のプロトコル・インターフェースである、完全性測定検証インターフェース(Integrity Measurement Verifier Interface)
IF−M:IMCとIMVの間のプロトコル・インターフェースであり、さらにIMCとIMVの間のプロトコル・インターフェースでもある、完全性測定インターフェース(Integrity Measurement Interface)

Claims (4)

  1. アクセス・リクエスター(AR)、アクセス・コントローラ(AC)およびポリシー管理者(PM)を含み、三要素ピア認証に基づいた信頼されたネットワーク接続システムであって、
    前記ARがネットワーク・プロトコル・インターフェースによって前記ACと接続され、
    前記ACがネットワーク・プロトコル・インターフェースによって前記PMと接続され、
    前記ARが前記ACによって前記PMと接続され、
    前記ARと前記ACとを接続するプロトコル・インターフェースと、
    前記ACと前記PMとを接続するプロトコル・インターフェースと、
    前記AR及び前記PM間に存在し、前記ARのプラットフォーム完全性に関連する情報を収集して検証する完全性測定インターフェース(IFM)と、を含み、
    前記ARと前記ACとを接続する前記プロトコル・インターフェースが、
    前記AR及び前記AC間の双方向ユーザー認証およびキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するネットワーク許可伝送プロトコル・インターフェース(IF−T)と、
    前記PMによる前記AR及び前記ACのAIK証明書の有効性検証、及び、前記PMによる前記AR及び前記ACのプラットフォーム完全性検証に基づいて、前記AR及び前記AC間のプラットフォーム完全性評価を実施するTNCクライアントサーバ・インターフェース(IF−TNCCS)と、を含み、
    前記ACと前記PMとを接続する前記プロトコル・インターフェースが、
    前記AR及び前記AC間の双方向ユーザー認証及びキー交渉を実施し、且つ、前記AR及び前記AC間の相互アクセス制御を実施するユーザー認証許可インターフェース(IF−UAA)と、
    前記AR及び前記AC間のプラットフォーム完全性評価、前記PMによる前記AR及び前記ACのAIK証明書の妥当性検証、及び前記PMによる前記AR及び前記ACのプラットフォーム完全性検証を実施するプラットフォーム評価許可インターフェース(IF−PEA)と、
    前記ACのプラットフォーム完全性に関連する情報を収集し検証する完全性測定インターフェース(IFM)と、を含む
    三要素ピア認証に基づいた信頼されたネットワーク接続システム。
  2. 前記ARが、ネットワーク・アクセス・リクエスター(NAR)、前記NARにデータ・ベアラ方式で接続されるTNCクライアント(TNCC)、及び、前記TNCCに完全性測定コレクター・インターフェース(IF−IMC)によって接続される、前記ARの完全性測定コレクター(IMC)を含み、
    前記ACが、ネットワーク・アクセス・コントローラ(NAC)、前記NACにデータ・ベアラ方式で接続されるTNCサーバー(TNCS)、及び、前記TNCSに完全性測定コレクター・インターフェース(IF−IMC)によって接続される前記ACの完全性測定コレクター(IMC)を含み、
    前記PMが、ユーザー認証サービス・ユニット(UASU)、前記UASUにデータ・ベアラ方式で接続されるプラットフォーム評価サービス・ユニット(PESU)、及び、前記PESUに完全性測定検証インターフェース(IF−IMV)によって接続される完全性測定検証者(IMV)を含み、
    前記NARが、ネットワーク許可伝送プロトコル・インターフェース(IFT)によって前記NACと接続され、前記NACが、ユーザー認証許可インターフェース(IF−UAA)によって前記UASUと接続され、
    前記TNCCが、TNCクライアントサーバ・インターフェース(IF−TNCCS)経由で前記TNCSと接続し、前記TNCSが、プラットフォーム評価認証インターフェース(IF−PEA)経由で前記PESUと接続し、
    前記IMC1が、完全性測定インターフェース(IFM)によって前記IMVと接続され、前記IMC2が、完全性測定インターフェース(IFM)によって前記IMVと接続される
    請求項1に記載の三要素ピア認証に基づいた信頼されたネットワーク接続システム。
  3. 前記AR及び前記ACの各々が、信頼されたプラットフォーム・モジュールを含む論理エンティティである
    請求項1又は請求項2に記載の三要素ピア認証に基づいた信頼されたネットワーク接続システム。
  4. 前記IMC1が、前記TNCCによって前もって準備されたプラットフォーム完全性情報を収集する構成部分であり、
    前記IMC2が、前記TNCSによって前もって準備されたプラットフォーム完全性情報を収集する構成部分であり、
    前記IMVが、前記TNCC及び前記TNCSによってあらかじめ指定されたプラットフォーム完全性検証必要条件を受け取り、前記AR及び前記ACに関してプラットフォーム完全性検証を行なう構成部分である
    請求項3に記載の三要素ピア認証に基づいた信頼されたネットワーク接続システム。
JP2010518480A 2007-08-03 2008-07-21 三要素ピア認証に基づいた信頼されたネットワーク接続システム Active JP5178833B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007100184147A CN100566252C (zh) 2007-08-03 2007-08-03 一种基于三元对等鉴别的可信网络连接系统
CN200710018414.7 2007-08-03
PCT/CN2008/071699 WO2009018742A1 (fr) 2007-08-03 2008-07-21 Système de connexion à un réseau de confiance basé sur une authentification de pair à trois éléments

Publications (2)

Publication Number Publication Date
JP2010535440A true JP2010535440A (ja) 2010-11-18
JP5178833B2 JP5178833B2 (ja) 2013-04-10

Family

ID=39933498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010518480A Active JP5178833B2 (ja) 2007-08-03 2008-07-21 三要素ピア認証に基づいた信頼されたネットワーク接続システム

Country Status (4)

Country Link
US (1) US8191113B2 (ja)
JP (1) JP5178833B2 (ja)
CN (1) CN100566252C (ja)
WO (1) WO2009018742A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572704B (zh) * 2009-06-08 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
CN101656719B (zh) * 2009-09-22 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种可实现平台配置保护的双向平台鉴别方法
CN101795281B (zh) * 2010-03-11 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别实现方法及系统
US8726348B2 (en) * 2010-12-15 2014-05-13 The Boeing Company Collaborative rules based security
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
DE102013219375A1 (de) * 2013-09-26 2015-03-26 Siemens Aktiengesellschaft Anpassen von Zugriffsregeln für einen Datenaustausch zwischen einem ersten Netzwerk und einem zweiten Netzwerk
DE102014105243A1 (de) * 2013-12-05 2015-06-11 Deutsche Post Ag Zugangskontrollsystem
CN104079570B (zh) * 2014-06-27 2017-09-22 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
CN104468606B (zh) * 2014-12-24 2018-10-09 国家电网公司 一种基于电力生产控制类系统的可信连接系统和方法
CN107553086A (zh) * 2017-08-31 2018-01-09 上海知正离心机有限公司 设备装卸辅助装置
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置
CN115277259B (zh) * 2022-09-27 2023-02-28 南湖实验室 一种支持隐私计算持久化数据大规模跨平台迁徙的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
WO2009065350A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd. Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849495B1 (en) * 2002-08-22 2010-12-07 Cisco Technology, Inc. Method and apparatus for passing security configuration information between a client and a security policy server
US7552326B2 (en) 2004-07-15 2009-06-23 Sony Corporation Use of kernel authorization data to maintain security in a digital processing system
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US7827593B2 (en) * 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US7900059B2 (en) 2005-12-13 2011-03-01 International Business Machines Corporation Sealing of data for applications
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN100512312C (zh) * 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
CN100463462C (zh) * 2006-12-18 2009-02-18 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制系统
US20090077631A1 (en) * 2007-09-13 2009-03-19 Susann Marie Keohane Allowing a device access to a network in a trusted network connect environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
WO2009065350A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd. Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
JPN6012042627; LI Xiao-Yong, SHEN Chang-Xiang, ZUO Xiao-Dong: '"An Efficient Attestation for Trustworthiness of Computing Platform"' International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP , 200612, p. 625-630, [online] *
JPN6012042629; 西安▲電▼子科技大学▲計▼算机网▲絡▼与信息安全教育部重点▲実験▼室: "可信网▲絡連▼接架▲構▼研究▲報▼告" CNIS-2007AA01Z4929-01, 200703, [online] *
JPN6012042631; Trent Jaeger, Reiner Sailer, Umesh Shankar: '"PRIMA: policy-reduced integrity measurement architecture"' Proceedings of the eleventh ACM symposium on Access control models and technologies (SACMAT '06) , 2006, p. 19-28, [online] *
JPN6012042633; Shane Balfe, Amit D. Lakhani and Kenneth G. Paterson: '"Trusted Computing: Providing Security for Peer-to-Peer Networks"' Fifth IEEE International Conference on Peer-to-Peer Computing (P2P 2005) , 2005, p. 117-124, [online] *
JPN7012003353; 古濱佐知子: '"プラットフォーム信頼性に基づくアクセス制御フレームワーク"' 2006年暗号と情報セイキュリティシンポジウム 3B2 アクセス制御, 20060117, 3B2-5, 2006年暗号と情報セキュリティシンポジウム実行委 *
JPN7012003354; "What is TCG's Trusted Network Connect?" 4 in a Series, 200705, Network Access Control Interoperability Lab [onlin *
JPN7012003355; Xiaofei Zhang, Fang Xu, Li Liu, Xing Zhang, and Changxiang Shen: '"Trust Extented Dynamic Security Model and Its Application in Network"' LNCS, Mobile Ad-hoc and Sensor Networks Vol.4325, 2006, p. 404-415 *

Also Published As

Publication number Publication date
CN101242268A (zh) 2008-08-13
US8191113B2 (en) 2012-05-29
US20100077213A1 (en) 2010-03-25
JP5178833B2 (ja) 2013-04-10
WO2009018742A1 (fr) 2009-02-12
CN100566252C (zh) 2009-12-02

Similar Documents

Publication Publication Date Title
JP5178833B2 (ja) 三要素ピア認証に基づいた信頼されたネットワーク接続システム
JP5248621B2 (ja) 3値同等識別に基づく、信頼されているネットワークアクセス制御システム
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
KR101125326B1 (ko) 삼원 피어 인증 기반의 신뢰성 있는 네트워크 액세스 제어 방법
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
US8336081B2 (en) Trusted network connect system for enhancing the security
WO2010066187A1 (zh) 一种基于三元对等鉴别的可信网络连接握手方法
CN113449343B (zh) 基于量子技术的可信计算系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130108

R150 Certificate of patent or registration of utility model

Ref document number: 5178833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250