JP2010536203A - 安全性が強化されたトラステッドネットワークコネクトシステム - Google Patents
安全性が強化されたトラステッドネットワークコネクトシステム Download PDFInfo
- Publication number
- JP2010536203A JP2010536203A JP2010519328A JP2010519328A JP2010536203A JP 2010536203 A JP2010536203 A JP 2010536203A JP 2010519328 A JP2010519328 A JP 2010519328A JP 2010519328 A JP2010519328 A JP 2010519328A JP 2010536203 A JP2010536203 A JP 2010536203A
- Authority
- JP
- Japan
- Prior art keywords
- access
- integrity
- interface
- network
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 claims abstract description 82
- 238000005259 measurement Methods 0.000 claims abstract description 59
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 101100260895 Mus musculus Tnnc2 gene Proteins 0.000 claims description 62
- 101100425739 Mus musculus Tnnc1 gene Proteins 0.000 claims description 54
- 229920006393 polyether sulfone Polymers 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 9
- 230000002457 bidirectional effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000002708 enhancing effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】図2
Description
前記アクセス要求者ARとポリシー実行ポイントPEPとは、認証プロトコル方式でネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとは、ネットワーク授権伝送プロトコルインタフェースIF−T及び完全性評価インタフェースIF−TNCCSを介してネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとのいずれも、完全性計測インタフェースIF−Mを有し、前記ポリシー実行ポイントPEPとアクセス授権者AAとは、ポリシー実行インタフェースIF−PEPを介してネットワークをつなげ、前記アクセス授権者AAとポリシー管理機PMとは、ユーザ認証授権インタフェースIF−UAA及びプラットフォーム評価授権インタフェースIF−PEAを介してネットワークをつなげる。
前記ネットワーク授権伝送プロトコルインタフェースIF−Tは、アクセス要求者ARとアクセス授権者AAとの間での双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースである。
前記完全性評価インタフェースIF−TNCCSは、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのAIK証明書の有効性を検証し、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのプラットフォームの完全性をチェックして、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価を実現するプロトコルインタフェースである。
前記完全性計測インタフェースIF−Mは、アクセス要求者ARとアクセス授権者AAとのプラットフォームの完全性に関する情報の収集とチェックを行うプロトコルインタフェースである。
前記ポリシー実行インタフェースIF−PEPは、アクセス授権者AAにより決定されたポリシーを実行するプロトコルインタフェースである。
前記ユーザ認証授権インタフェースIF−UAAは、アクセス要求者ARとアクセス授権者AAとの間の双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースである。
前記プラットフォーム評価授権インタフェースIF−PEAは、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価と、ポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するAIK証明書の有効性の検証、及びポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するプラットフォームの完全性のチェックを実現するプロトコルインタフェースである。
前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含む。
前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSと、アクセス授権者AAの完全性チェック者IMV2及び完全性収集者IMC2を含み、ここで、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMC2とは、完全性計測収集インタフェースIF−IMCを介してつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性チェック者IMV2とは完全性計測チェックインタフェースIF−IMVを介してつながる。
前記ポリシー管理機PMは、ユーザ認証サービスユニットUASU及びプラットフォーム評価サービスユニットPESUを含み、ここで、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながる。
前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながる。
前記TNCクライアントTNCCとTNCサーバーTNCSとは、完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながる。
前記アクセス要求者ARの完全性収集者IMC1は、完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性チェック者IMV2とつながり、前記アクセス要求者ARの完全性チェック者IMV1は完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性収集者IMC2とつながる。
前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含む。
前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMC2を含み、ここで、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMC2とは、完全性計測収集インタフェースIF−IMCを介してつながる。
前記ポリシー管理機PMは、ユーザ認証サービスユニットUASUと、プラットフォーム評価サービスユニットPESUと完全性チェック者IMVを含み、ここで、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながり、前記プラットフォーム評価サービスユニットPESUと完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながる。
前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとネットワークアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながる。
前記TNCクライアントTNCCとTNCサーバーTNCSとは完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながる。
前記アクセス要求者ARの完全性収集者IMC1は、完全性計測インタフェースIF−Mを介して、ポリシー管理機PMの完全性チェック者IMVとつながり、前記アクセス授権者AAの完全性収集者IMC2は、完全性計測インタフェースIF−Mを介してポリシー管理機PMの完全性チェック者IMVとつながる。
Claims (6)
- アクセス要求者ARとポリシー実行ポイントPEPを含む安全性が強化されたトラステッドネットワークコネクトシステムにおいて、
さらに、アクセス授権者AAとポリシー管理機PMを備えること、
前記アクセス要求者ARとポリシー実行ポイントPEPとは、認証プロトコル方式でネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとは、ネットワーク授権伝送プロトコルインタフェースIF−T及び完全性評価インタフェースIF−TNCCSを介してネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとのいずれも、完全性計測インタフェースIF−Mを有し、前記ポリシー実行ポイントPEPとアクセス授権者AAとは、ポリシー実行インタフェースIF−PEPを介してネットワークをつなげ、前記アクセス授権者AAとポリシー管理機PMとは、ユーザ認証授権インタフェースIF−UAA及びプラットフォーム評価授権インタフェースIF−PEAを介してネットワークをつなげること、を含み、
前記ネットワーク授権伝送プロトコルインタフェースIF−Tは、アクセス要求者ARとアクセス授権者AAとの間での双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースであり、
前記完全性評価インタフェースIF−TNCCSは、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのAIK証明書の有効性を検証し、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのプラットフォームの完全性をチェックして、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価を実現するプロトコルインタフェースであり、
前記完全性計測インタフェースIF−Mは、アクセス要求者ARとアクセス授権者AAとのプラットフォームの完全性に関する情報の収集とチェックを行うプロトコルインタフェースであり、
前記ポリシー実行インタフェースIF−PEPは、アクセス授権者AAにより決定されたポリシーを実行するプロトコルインタフェースであり、
前記ユーザ認証授権インタフェースIF−UAAは、アクセス要求者ARとアクセス授権者AAとの間の双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースであり、
前記プラットフォーム評価授権インタフェースIF−PEAは、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価と、ポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するAIK証明書の有効性の検証、及びポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するプラットフォームの完全性のチェックを実現するプロトコルインタフェースである
ことを特徴とする、安全性が強化されたトラステッドネットワークコネクトシステム。 - 前記アクセス要求者ARは、ネットワークアクセス要求者NARと、TNCクライアントTNCCと、アクセス要求者ARの完全性収集者IMC1及び完全性チェック者IMV1を含み、前記ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ伝送の方式でつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMC1とは、完全性計測収集インタフェースIF−IMCを介してつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性チェック者IMV1とは、完全性計測チェックインタフェースIF−IMVを介してつながること、
前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含むこと、
前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSと、アクセス授権者AAの完全性チェック者IMV2及び完全性収集者IMC2を含み、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMC2とは、完全性計測収集インタフェースIF−IMCを介してつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性チェック者IMV2とは完全性計測チェックインタフェースIF−IMVを介してつながること、
前記ポリシー管理機PMは、ユーザ認証サービスユニットUASU及びプラットフォーム評価サービスユニットPESUを含み、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながること、
前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながること、
前記TNCクライアントTNCCとTNCサーバーTNCSとは、完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながること、
前記アクセス要求者ARの完全性収集者IMC1は、完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性チェック者IMV2とつながり、前記アクセス要求者ARの完全性チェック者IMV1は完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性収集者IMC2とつながることを特徴とする請求項1に記載の安全性が強化されたトラステッドネットワークコネクトシステム。 - 前記アクセス要求者ARの完全性収集者IMC1は、TNCクライアントTNCCが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス要求者ARの完全性チェック者IMV1は、TNCサーバーTNCSから送信されたアクセス授権者AAのプラットフォームの完全性の情報をチェックするモジュールであり、前記アクセス授権者AAの完全性収集者IMC2は、TNCサーバーTNCSが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス授権者AAの完全性チェック者IMV2は、TNCクライアントTNCCから送信されたアクセス要求者ARのプラットフォームの完全性の情報をチェックするモジュールであることを特徴とする請求項2に記載の安全性が強化されたトラステッドネットワークコネクトシステム。
- 前記アクセス要求者ARは、ネットワークアクセス要求者NARと、TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMC1とを含み、前記ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ搭載の方式でつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMC1とは完全性計測収集インタフェースIF−IMCを介してつながること、
前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含むこと、
前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMC2を含み、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMC2とは、完全性計測収集インタフェースIF−IMCを介してつながること、
前記ポリシー管理機PMは、ユーザ認証サービスユニットUASUと、プラットフォーム評価サービスユニットPESUと完全性チェック者IMVを含み、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながり、前記プラットフォーム評価サービスユニットPESUと完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながること、
前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながること、
前記TNCクライアントTNCCとTNCサーバーTNCSとは完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながること、
前記アクセス要求者ARの完全性収集者IMC1は、完全性計測インタフェースIF−Mを介して、ポリシー管理機PMの完全性チェック者IMVとつながり、前記アクセス授権者AAの完全性収集者IMC2は、完全性計測インタフェースIF−Mを介してポリシー管理機PMの完全性チェック者IMVとつながることを特徴とする請求項1に記載の安全性が強化されたトラステッドネットワークコネクトシステム。 - 前記アクセス要求者ARの完全性収集者IMC1は、TNCクライアントTNCCが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス授権者AAの完全性収集者IMC2は、TNCサーバーTNCSが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記ポリシー管理機PMの完全性チェック者IMVは、TNCクライアントTNCCとTNCサーバーTNCSによって予め制定されたプラットフォームの完全性の検証要求を受信し、アクセス要求者ARとアクセス授権者AAに対してプラットフォームの完全性のチェックを行うモジュールであることを特徴とする請求項4に記載の安全性が強化されたトラステッドネットワークコネクトシステム。
- 前記アクセス要求者ARとアクセス授権者AAとのいずれも、トラステッドプラットフォームモジュールを有するロジック実体であることを特徴とする請求項1〜5のいずれかに記載の安全性が強化されたトラステッドネットワークコネクトシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100184378A CN100512313C (zh) | 2007-08-08 | 2007-08-08 | 一种增强安全性的可信网络连接系统 |
CN200710018437.8 | 2007-08-08 | ||
PCT/CN2008/071700 WO2009018743A1 (fr) | 2007-08-08 | 2008-07-21 | Système de connexion à un réseau de confiance destiné à améliorer la sécurité |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010536203A true JP2010536203A (ja) | 2010-11-25 |
JP5187397B2 JP5187397B2 (ja) | 2013-04-24 |
Family
ID=39933611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010519328A Active JP5187397B2 (ja) | 2007-08-08 | 2008-07-21 | 安全性が強化されたトラステッドネットワークコネクトシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US8336081B2 (ja) |
EP (1) | EP2178241A4 (ja) |
JP (1) | JP5187397B2 (ja) |
KR (1) | KR101083152B1 (ja) |
CN (1) | CN100512313C (ja) |
RU (1) | RU2437228C2 (ja) |
WO (1) | WO2009018743A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100566251C (zh) * | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN100553212C (zh) * | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
CN100496025C (zh) * | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN100581170C (zh) * | 2008-08-21 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别可信网络连接的可信网络管理方法 |
CN101355459B (zh) * | 2008-08-29 | 2010-08-25 | 北京理工大学 | 一种基于可信协议的网络监控方法 |
CN101527717B (zh) * | 2009-04-16 | 2012-11-28 | 西安西电捷通无线网络通信股份有限公司 | 一种三元对等鉴别可信网络连接架构的实现方法 |
CN101527718B (zh) * | 2009-04-16 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种建立三元对等鉴别可信网络连接架构的方法 |
CN101572705B (zh) * | 2009-06-08 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | 一种实现双向平台认证的系统及方法 |
US9208318B2 (en) * | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
GB2487049A (en) * | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
GB2541572A (en) * | 2014-05-01 | 2017-02-22 | Sequitur Labs Inc | Applications of secured memory areas and secure environments in policy-based access control systems for mobile devices |
US20170187752A1 (en) * | 2015-12-24 | 2017-06-29 | Steffen SCHULZ | Remote attestation and enforcement of hardware security policy |
CN106789059B (zh) * | 2016-11-10 | 2019-09-20 | 中国电子科技集团公司第二十八研究所 | 一种基于可信计算的远程双向访问控制系统及方法 |
CN108696868B (zh) * | 2017-03-01 | 2020-06-19 | 西安西电捷通无线网络通信股份有限公司 | 用于网络连接的凭证信息的处理方法和装置 |
US11297108B2 (en) * | 2018-12-28 | 2022-04-05 | Comcast Cable Communications, Llc | Methods and systems for stateful network security |
CN110189473B (zh) * | 2019-04-08 | 2021-07-06 | 全球能源互联网研究院有限公司 | 一种计费控制系统的可信度量认证交互方法及装置 |
US10721603B1 (en) * | 2019-08-02 | 2020-07-21 | Nokia Solutions And Networks Oy | Managing network connectivity using network activity requests |
CN116015977B (zh) * | 2023-01-28 | 2024-06-18 | 武汉大学 | 一种用于物联网设备的网络访问控制方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
WO2009015580A1 (fr) * | 2007-08-01 | 2009-02-05 | China Iwncomm Co., Ltd. | Procédé de connexion de réseau de confiance pour améliorer la sécurité |
WO2009018742A1 (fr) * | 2007-08-03 | 2009-02-12 | China Iwncomm Co., Ltd. | Système de connexion à un réseau de confiance basé sur une authentification de pair à trois éléments |
WO2009065350A1 (fr) * | 2007-11-16 | 2009-05-28 | China Iwncomm Co., Ltd. | Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19539700C1 (de) | 1995-10-25 | 1996-11-28 | Siemens Ag | Sicherheitschip |
CN1304977C (zh) * | 1999-07-06 | 2007-03-14 | 索尼株式会社 | 数据提供系统、装置及其方法 |
ATE315859T1 (de) | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
CN1191696C (zh) | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
US7395424B2 (en) * | 2003-07-17 | 2008-07-01 | International Business Machines Corporation | Method and system for stepping up to certificate-based authentication without breaking an existing SSL session |
CN1627683A (zh) | 2003-12-09 | 2005-06-15 | 鸿富锦精密工业(深圳)有限公司 | 单一认证授权管理系统及方法 |
CN100358326C (zh) | 2004-06-04 | 2007-12-26 | 西安电子科技大学 | 宽带无线ip网络安全体系结构及实现安全的方法 |
JP2008506139A (ja) | 2004-07-09 | 2008-02-28 | 松下電器産業株式会社 | ユーザ認証及びサービス承認を管理し、シングル・サイン・オンを実現して、複数のネットワーク・インタフェースにアクセスするためのシステム及び方法 |
US8266676B2 (en) | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US7739724B2 (en) | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
-
2007
- 2007-08-08 CN CNB2007100184378A patent/CN100512313C/zh active Active
-
2008
- 2008-07-21 EP EP08826948A patent/EP2178241A4/en not_active Withdrawn
- 2008-07-21 JP JP2010519328A patent/JP5187397B2/ja active Active
- 2008-07-21 KR KR1020107004926A patent/KR101083152B1/ko active IP Right Grant
- 2008-07-21 RU RU2010107864/09A patent/RU2437228C2/ru active
- 2008-07-21 US US12/672,860 patent/US8336081B2/en active Active
- 2008-07-21 WO PCT/CN2008/071700 patent/WO2009018743A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009015580A1 (fr) * | 2007-08-01 | 2009-02-05 | China Iwncomm Co., Ltd. | Procédé de connexion de réseau de confiance pour améliorer la sécurité |
WO2009018742A1 (fr) * | 2007-08-03 | 2009-02-12 | China Iwncomm Co., Ltd. | Système de connexion à un réseau de confiance basé sur une authentification de pair à trois éléments |
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
WO2009065350A1 (fr) * | 2007-11-16 | 2009-05-28 | China Iwncomm Co., Ltd. | Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire |
Non-Patent Citations (7)
Title |
---|
JPN6012043115; Xiao-Yong, SHEN Chang-Xiang, ZUO Xiao-Dong: '"An Efficient Attestation for Trustworthiness of Computing Platform"' International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP , 200612, p. 625-630, [online] * |
JPN6012043117; "What is TCG's Trusted Network Connect" 4 in a Series, 20070429, Network Access Control Interoperability Lab [onlin * |
JPN6012043121; 西安▲電▼子科技大学▲計▼算机网▲絡▼与信息安全教育部重点▲実験▼室: "可信网▲絡連▼接架▲構▼研究▲報▼告" CNIS-2007AA01Z4929-01, 200703, [online] * |
JPN6012043124; Xiaofei Zhang, Fang Xu, Li Liu, Xing Zhang, and Changxiang Shen: '"Trust Extented Dynamic Security Model andIts Application in Network"' LNCS, Mobile Ad-hoc and Sensor Networks Vol.4325, 2006, p. 404-415 * |
JPN6012043127; Trent Jaeger, Reiner Sailer, Umesh Shankar: '"PRIMA: policy-reduced integrity measurement architecture"' Proceedings of the eleventh ACM symposium on Access control models and technologies (SACMAT '06) , 2006, p. 19-28, [online] * |
JPN6012043130; Shane Balfe, Amit D. Lakhani and Kenneth G. Paterson: 'Trusted Computing: Providing Security for Peer-to-Peer Networks"' Fifth IEEE International Conference on Peer-to-Peer Computing (P2P 2005) , 2005, p. 117-124, [online] * |
JPN7012003414; 古濱佐知子: '"プラットフォーム信頼性に基づくアクセス制御フレームワーク"' 2006年暗号と情報セイキュリティシンポジウム 3B2 アクセス制御, 20060117, 3B2-5, 2006年暗号と情報セキュリティシンポジウム実行委 * |
Also Published As
Publication number | Publication date |
---|---|
EP2178241A1 (en) | 2010-04-21 |
KR101083152B1 (ko) | 2011-11-11 |
CN101242401A (zh) | 2008-08-13 |
EP2178241A4 (en) | 2011-12-07 |
CN100512313C (zh) | 2009-07-08 |
US20120005718A1 (en) | 2012-01-05 |
KR20100041869A (ko) | 2010-04-22 |
RU2437228C2 (ru) | 2011-12-20 |
WO2009018743A1 (fr) | 2009-02-12 |
US8336081B2 (en) | 2012-12-18 |
JP5187397B2 (ja) | 2013-04-24 |
RU2010107864A (ru) | 2011-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5187397B2 (ja) | 安全性が強化されたトラステッドネットワークコネクトシステム | |
JP5093350B2 (ja) | 安全性が強化されたトラステッドネットワークコネクト方法 | |
JP5248621B2 (ja) | 3値同等識別に基づく、信頼されているネットワークアクセス制御システム | |
US8191113B2 (en) | Trusted network connect system based on tri-element peer authentication | |
US8255977B2 (en) | Trusted network connect method based on tri-element peer authentication | |
JP5259724B2 (ja) | 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130107 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160201 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5187397 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |