JP2010536203A - 安全性が強化されたトラステッドネットワークコネクトシステム - Google Patents

安全性が強化されたトラステッドネットワークコネクトシステム Download PDF

Info

Publication number
JP2010536203A
JP2010536203A JP2010519328A JP2010519328A JP2010536203A JP 2010536203 A JP2010536203 A JP 2010536203A JP 2010519328 A JP2010519328 A JP 2010519328A JP 2010519328 A JP2010519328 A JP 2010519328A JP 2010536203 A JP2010536203 A JP 2010536203A
Authority
JP
Japan
Prior art keywords
access
integrity
interface
network
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010519328A
Other languages
English (en)
Other versions
JP5187397B2 (ja
Inventor
▲躍▼雷 肖
▲軍▼ 曹
▲暁▼▲龍▼ ▲頼▼
振海 黄
Original Assignee
西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 filed Critical 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司
Publication of JP2010536203A publication Critical patent/JP2010536203A/ja
Application granted granted Critical
Publication of JP5187397B2 publication Critical patent/JP5187397B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

安全性が強化されたトラステッドネットワークコネクトシステムであって、アクセス要求者とポリシー実行ポイントとは、認証プロトコルの方式でネットワークをつなげ、アクセス要求者とアクセス授権者とはネットワーク授権伝送プロトコルインタフェース、完全性評価インタフェース及び完全性計測インタフェースネットワークを介してつながり、ポリシー実行ポイントとアクセス授権者とは、ポリシー実行インタフェースネットワークを介してつながり、アクセス授権者とポリシー管理機とは、ユーザ認証授権インタフェース、プラットフォーム評価授権インタフェース及び完全性計測インタフェースネットワークを介してつながり、アクセス要求者とポリシー管理機とは、完全性計測インタフェースネットワークを介してつながる。本発明は、背景技術において安全性が比較的に低く、アクセス要求者がAIK証明書の有効性を検証することができない可能性があり、プラットフォームの完全性の評価が対等でないという技術課題を解消する。本発明はネットワークアクセスレイヤーと完全性評価レイヤーとのいずれにも、三重要素の対等認証プロトコルを採用しており、トラステッドネットワークコネクトのアーキテクチャの全体の安全性を高められ、且つ、トラステッドネットワークコネクトの適用範囲が拡大される。
【選択図】図2

Description

本発明は、ネットワークセキュリティの技術分野に属し、具体的には、安全性が強化されたトラステッドネットワークコネクトシステムに関する。
情報化の進展につれて、ウイルス、ワームなど悪意のソフトウエアの問題は、極めて突出している。現在、既に三万五千種を超える悪意のソフトウエアの種類が現れている。毎年、四千万を越えるコンピュータが感染させられている。このような攻撃を抑制するには、安全な伝送とデータの入力時の検査が必要であるだけでなく、また、源である、ネットワークに接続されている端末のそれぞれから防御する必要がある。伝統的な安全防御技術は、すでに多くの種類の悪意の攻撃を防御することができなくなっている。
国際トラステッドコンピューティンググループTCGは、このような問題に対して、専らトラステッドコンピューティング技術によるネットワークコネクト規則--トラステッドネットワークコネクトTNCを制定しており、簡単にTCG-TNCと記載し、オープンな端末の完全なアーキテクチャと一つの安全な互操作を確保する標準とを含む。この標準は、ユーザが必要とするときにネットワークを保護することができ、且つ、どのような程度まで保護するかは、ユーザによって定義される。TCG-TNCは、実質的に端末の完全性から接続の確立を開始するものである。まず、トラステッドネットワークの内部システムの運転状況のポリシーの一つを作成する必要がある。ネットワークに設定されたポリシーを守る端末だけがネットワークにアクセスすることができ、ネットワークは、ポリシーが守られていない装置を隔離、位置付けする。トラステッドプラットフォームモジュールTPMが採用されたことで、さらに、root kitsの攻撃を遮断することができる。root kitsは、一種の攻撃のシナリオ、修正されたシステムプラグラム、または、セットの攻撃のシナリオおよび道具であり、一つの目標システムにおいて、システムの最高の制御権限を不正に獲得するために用いられる。
図1に示すように、既存のTCG−TNCアーキテクチャが、ネットワークの任意の位置に分散させることができるアクセス要求者ARとポリシー実行ポイントPEPとポリシー決定ポイントPDPとの三種類のロジックの実体を有している。このTCG−TNCアーキテクチャは、縦方向に、ネットワークアクセスレイヤーと、完全性評価レイヤーと、完全性計測レイヤーとの三つの階層に分けることができる。ネットワークアクセスレイヤーは、ネットワークアクセス要求者NARと、ポリシー実行者PEPとネットワークアクセス授権者NAAとの三つのモジュール、及びネットワーク授権伝送プロトコルインタフェースIF−Tとポリシー実行インタフェースIF−PEPを有する。ネットワークアクセスレイヤーは、伝統的なネットワーク接続技術をサポートするために用いられる。完全性評価レイヤーは、ネットワークへのアクセスを要求する実体の全ての完全性の評価の役割を担っている。このレイヤーは、二つの重要なインタフェース、即ち完全性計測収集インタフェースIF−IMCと完全性計測チェックインタフェースIF−IMVを有している。なお、TNCクライアントとTNCサーバーとの間で、さらに一つの完全性評価インタフェースIF−TNCCSを有している。完全性計測レイヤーは、アクセス要求者の完全性に関する情報に対する収集とチェックの役割を担う完全性収集者IMCと完全性チェック者IMVとの二つのモジュールを有している。
既存のTCG-TNCのアーキテクチャの一度の完全のトラステッドネットワークコネクトによる情報の伝送の過程は、以下の通りである。即ち、ネットワーク接続が確立される前に、TNCクライアントTNCCは、必要とするプラットフォームの完全性の情報を用意しておき、完全性の収集者IMCに渡す必要がある。トラステッドプラットフォームモジュールを持つ端末の一つにおいて、即ち、ネットワークのポリシーに必要とされたプラットフォーム情報をハッシュしてから、各プラットフォームのコンフィギュレーションレジスタに記憶し、TNCサーバーTNCSは、予めプラットフォームの完全性の検証要求を制定しておき、完全性のチェック者IMVに渡す必要がある。具体的な過程は、以下の通りである。(1)ネットワークアクセス要求者NARがポリシー実行者にアクセス要求を発する。(2)ポリシー実行者がアクセス要求の記述をネットワークアクセス授権者に送信する。(3)ネットワークアクセス授権者が、ネットワークアクセス要求者NARのアクセス要求の記述を受信すると、ネットワークアクセス要求者NARとユーザ認証プロトコルを実行する。ユーザ認証に成功すると、ネットワークアクセス授権者は、アクセス要求とユーザ認証成功情報をTNCサーバーTNCSに送信する。(4)TNCサーバーTNCSは、ネットワークアクセス授権者から送信されたアクセス要求とユーザ認証成功情報を受信すると、TNCクライアントTNCCと双方向のプラットフォームの証明書の認証の実行を開始し、例えば、プラットフォームの身元確認キーAIKを検証する。(5)プラットフォームの証明書の認証に成功すると、TNCクライアントTNCCは、完全性収集者IMCに、一つの新たなネットワーク接続が開始され、且つ一つの完全性のハンドシェークプロトコルを行う必要があることを通知する。完全性収集者IMCは、完全性計測の収集インタフェースIF-IMCを介して必要とされるプラットフォームの完全性情報を返送する。TNCサーバーTNCSは、これらのプラットフォームの完全性情報を完全性計測のチェックインタフェースIF-IMVを介して完全性チェック者IMVに渡す。(6)完全性ハンドシェークプロトコルの過程において、TNCサーバーTNCSが満足になるまで、TNCクライアントTNCCは、TNCサーバーTNCSと一回又は数回のデータのやり取りを行う必要がある。(7)TNCサーバーTNCSは、TNCクライアントTNCCに対する完全性のハンドシェークプロトコルを完成すると、一つの推薦状をネットワークアクセス授権者に送信して、アクセスの許可を要求する。また他の安全考慮があれば、このとき、ポリシー決定ポイントは、アクセス要求者ARからのアクセスを許可しなくても良い。(8)ネットワークのアクセス授権者は、アクセスの決定をポリシー実行者に伝送し、ポリシー実行者は、最終的にこの決定を実行して、アクセス要求者のアクセスを制御する。
なお現在、成熟したTCG-TNCアーキテクチャの製品は市場に入っていない。TCG-TNCアーキテクチャの幾らか重要な技術は、まだ検討及び標準化の段階にあり、主に、以下のような欠陥がある。
1.可拡張性が悪い。ポリシー実行ポイントとポリシー決定ポイントとの間で、予め定義されたセキュアチャネルがあるが、ポリシー決定ポイントは、大量のポリシー実行ポイントを管理している可能性があることで、大量のセキュアチャネルが配置させられるようになり、管理の複雑性を招き、可拡張性が悪くなる。
2.キーネゴシエーションの過程が複雑である。ネットワークアクセスレイヤーにおけるデータに対して安全保護を行う必要があるので、アクセス要求者ARとポリシー決定ポイントとの間でセキュアチャネルを確立し、即ち、それらの間でセッションのキーネゴシエーションを行う必要がある。しかし、アクセス要求者ARとポリシー実行ポイントとの間でも、データの保護を行う必要があるので、アクセス要求者ARとポリシー実行ポイントとの間で、再びセッションのキーネゴシエーションを行う必要があり、キーネゴシエーションの過程を複雑にしてしまう。
3.安全性が比較的に低い。アクセス要求者ARとポリシー決定ポイントによりネゴシエーションされたメインキーは、ポリシー決定ポイントによって、ポリシー実行ポイントに転送される。キーがネットワーク上で転送されることで、新たなセキュリティの攻撃点が導入され、安全性が低下するようになる。なお、二回のセッションのキーネゴシエーションには同じメインキーが利用されているので、トラステッドネットワークコネクトのアーキテクチャの全体の安全性が低下する。
4.アクセス要求者ARは、ポリシー決定ポイントのAIK証明書の有効性を検証することができなくなる可能性がある。プラットフォームの証明書の認証の過程において、アクセス要求者ARとポリシー決定ポイントは、AIKプライベートキー及び証明書を利用して、双方向のプラットフォームの証明書の認証を行い、両方のいずれも、AIKの証明書の有効性の検証を行う必要がある。ポリシー決定ポイントがアクセス要求者ARのWebサービスの提供者であれば、アクセス要求者ARは、トラステッドネットワークの接続の前にネットワークへアクセスすることができず、即ち、ポリシー決定ポイントのAIK証明書の有効性を検証することができないので、安全ではない。
5.プラットフォームの完全性の評価が対等ではない。TCG-TNCアーキテクチャにおいて、ポリシー決定ポイントは、アクセス要求者ARに対して、プラットフォームの完全性の評価を行うが、アクセス要求者ARは、ポリシー決定ポイントに対して、プラットフォームの完全性の評価を行わない。ポリシー決定ポイントのプラットフォームが信頼できなければ、アクセス要求者ARが信頼できない装置に接続されたのは、安全ではない。しかし、対等に信頼できることは、Ad hocネットワークには必要である。
本発明は、背景技術において安全性が比較的に低く、アクセス要求者ARがAIK証明書の有効性を検証することができない可能性があり、プラットフォームの完全性の評価が対等でないという技術課題を解消することができる安全性が強化されたトラステッドネットワークコネクトシステムを提供する。
本発明の技術案は、以下である。
アクセス要求者ARとポリシー実行ポイントPEPを含む安全性が強化されたトラステッドネットワークコネクトシステムにおいて、アクセス授権者AAとポリシー管理機PMを備える。
前記アクセス要求者ARとポリシー実行ポイントPEPとは、認証プロトコル方式でネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとは、ネットワーク授権伝送プロトコルインタフェースIF−T及び完全性評価インタフェースIF−TNCCSを介してネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとのいずれも、完全性計測インタフェースIF−Mを有し、前記ポリシー実行ポイントPEPとアクセス授権者AAとは、ポリシー実行インタフェースIF−PEPを介してネットワークをつなげ、前記アクセス授権者AAとポリシー管理機PMとは、ユーザ認証授権インタフェースIF−UAA及びプラットフォーム評価授権インタフェースIF−PEAを介してネットワークをつなげる。
前記ネットワーク授権伝送プロトコルインタフェースIF−Tは、アクセス要求者ARとアクセス授権者AAとの間での双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースである。
前記完全性評価インタフェースIF−TNCCSは、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのAIK証明書の有効性を検証し、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのプラットフォームの完全性をチェックして、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価を実現するプロトコルインタフェースである。
前記完全性計測インタフェースIF−Mは、アクセス要求者ARとアクセス授権者AAとのプラットフォームの完全性に関する情報の収集とチェックを行うプロトコルインタフェースである。
前記ポリシー実行インタフェースIF−PEPは、アクセス授権者AAにより決定されたポリシーを実行するプロトコルインタフェースである。
前記ユーザ認証授権インタフェースIF−UAAは、アクセス要求者ARとアクセス授権者AAとの間の双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースである。
前記プラットフォーム評価授権インタフェースIF−PEAは、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価と、ポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するAIK証明書の有効性の検証、及びポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するプラットフォームの完全性のチェックを実現するプロトコルインタフェースである。
好ましくは、前記アクセス要求者ARは、ネットワークアクセス要求者NARと、TNCクライアントTNCCと、アクセス要求者ARの完全性収集者IMC及び完全性チェック者IMVを含み、ここで、前記ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ伝送の方式でつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとは、完全性計測収集インタフェースIF−IMCを介してつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながる。
前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含む。
前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSと、アクセス授権者AAの完全性チェック者IMV及び完全性収集者IMCを含み、ここで、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCとは、完全性計測収集インタフェースIF−IMCを介してつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性チェック者IMVとは完全性計測チェックインタフェースIF−IMVを介してつながる。
前記ポリシー管理機PMは、ユーザ認証サービスユニットUASU及びプラットフォーム評価サービスユニットPESUを含み、ここで、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながる。
前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながる。
前記TNCクライアントTNCCとTNCサーバーTNCSとは、完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながる。
前記アクセス要求者ARの完全性収集者IMCは、完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性チェック者IMVとつながり、前記アクセス要求者ARの完全性チェック者IMVは完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性収集者IMCとつながる。
好ましくは、前記アクセス要求者ARの完全性収集者IMCは、TNCクライアントTNCCが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス要求者ARの完全性チェック者IMVは、TNCサーバーTNCSから送信されたアクセス授権者AAのプラットフォームの完全性の情報をチェックするモジュールであり、前記アクセス授権者AAの完全性収集者IMCは、TNCサーバーTNCSが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス授権者AAの完全性チェック者IMVは、TNCクライアントTNCCから送信されたアクセス要求者ARのプラットフォームの完全性の情報をチェックするモジュールである。
好ましくは、前記アクセス要求者ARは、ネットワークアクセス要求者NARと、TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとを含み、ここで、前記ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ伝送の方式でつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとは完全性計測収集インタフェースIF−IMCを介してつながる。
前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含む。
前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCを含み、ここで、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCとは、完全性計測収集インタフェースIF−IMCを介してつながる。
前記ポリシー管理機PMは、ユーザ認証サービスユニットUASUと、プラットフォーム評価サービスユニットPESUと完全性チェック者IMVを含み、ここで、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながり、前記プラットフォーム評価サービスユニットPESUと完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながる。
前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとネットワークアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながる。
前記TNCクライアントTNCCとTNCサーバーTNCSとは完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながる。
前記アクセス要求者ARの完全性収集者IMCは、完全性計測インタフェースIF−Mを介して、ポリシー管理機PMの完全性チェック者IMVとつながり、前記アクセス授権者AAの完全性収集者IMCは、完全性計測インタフェースIF−Mを介してポリシー管理機PMの完全性チェック者IMVとつながる。
好ましくは、前記アクセス要求者ARの完全性収集者IMCは、TNCクライアントTNCCが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス授権者AAの完全性収集者IMCは、TNCサーバーTNCSが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記ポリシー管理機PMの完全性チェック者IMVは、TNCクライアントTNCCとTNCサーバーTNCSによって予め制定されたプラットフォームの完全性の検証要求を受信し、アクセス要求者ARとアクセス授権者AAに対してプラットフォームの完全性のチェックを行うモジュールである。
好ましくは、前記アクセス要求者ARとアクセス授権者AAとのいずれも、トラステッドプラットフォームモジュールを有するロジック実体である。
本発明の上記の技術案によれば、ネットワークアクセスレイヤーにおいて、三重要素の対等認証によるアクセス制御方式が採用されて、トラステッドネットワークコネクトのアーキテクチャの安全性が強化され、このアーキテクチャのキーの管理が簡素化されていることが分かる。
また、本発明のプラットフォーム完全性評価は、実際の状況によって実現方式を選択することができる。第一の方式は、ポリシー管理機によりアクセス要求者とアクセス授権者のAIK証明書の集中認証を実現し、これに対し、アクセス要求者とアクセス授権者により、ローカルで相手のプラットフォームの完全性のチェックを実現するものである。この方式は、アクセス要求者とアクセス授権者とのいずれも各モジュールの標準の完全性の計測値が記憶されたデータベースにアクセス可能であるものに適用され、トラステッドネットワークコネクトのアーキテクチャの安全性を強化することができ、トラステッドネットワークコネクトのアーキテクチャのキーの管理が簡素化されている。第二の方式は、アクセス要求者とアクセス授権者のAIK証明書の認証とプラットフォームの完全性のチェックとのいずれも、ポリシー管理機によって完成されるものであり、トラステッドネットワークコネクトのアーキテクチャのキーの管理と完全性のチェックの機構が簡素化され、さらに、トラステッドネットワークコネクトのアーキテクチャの安全性が強化され、且つ、トラステッドネットワークコネクトの適用の範囲を広げることができる。
また、本発明は、ネットワークアクセスレイヤーにおいてアクセス要求者とアクセス授権者との双方向のユーザ認証が実現されるだけでなく、それに、完全性評価レイヤーにおいてもアクセス要求者とアクセス授権者との双方向のプラットフォームの完全性の評価が実現されるので、トラステッドネットワークコネクトのアーキテクチャの全体の安全性を高めることができる。そして、ネットワークアクセスレイヤーと完全性評価レイヤーとのいずれにも、三重要素の対等認証プロトコルが採用されているので、即ち、第三者の双方向の認証プロトコルに従って、さらに、トラステッドネットワークコネクトのアーキテクチャの安全性が強化されている。
従来のTCG−TNCの基本的なアーキテクチャの模式図である。 本発明のTNCの基本的なアーキテクチャの模式図である。 本発明の第一のプラットフォーム完全性評価の方式に対応する一回の完全な情報伝送の過程の模式図である。 本発明の第二のプラットフォーム完全性評価の方式に対応する一回の完全な情報伝送の過程の模式図である。
本出願は、2007年8月8日に中国特許局に提出した、出願番号が200710018437.8、発明の名称が“安全性が強化されたセキュリティ強化のトラステッドネットワークコネクト方法”の中国特許出願の優先権を主張し、その全部の内容が援用により本出願に結合される。
多数の既存の各種類のネットワークにおいて、特に、有線ネットワークには、TCG−TNCのアーキテクチャの構造を採用しているので、本発明は、TCG-TNCアーキテクチャの上に構築された安全性が強化されたトラステッドネットワークコネクトのアーキテクチャである。
図2を参照すると、本発明は主にアクセス要求者ARと、ポリシー実行ポイントPEPと、アクセス授権者AAとポリシー管理機PMとの四つのロジックの実体から構成され、これらをネットワークの任意の位置に分散させることができる。アクセス要求者ARは、また要求者、ユーザ局等と称されている。ポリシー管理機PMは、また、認証サーバ、トラステッドサーバ、バックグラウンドサーバなどと称されている。アクセス要求者ARとポリシー実行ポイントPEPとは、認証プロトコル方式でネットワークをつなげ、ポリシー実行ポイントPEPとアクセス授権者AAとは、ポリシー実行インタフェースIF−PEPを介してネットワークをつなげ、アクセス要求者ARとアクセス授権者AAとはネットワーク授権伝送プロトコルインタフェースIF−T及び完全性評価インタフェースIF−TNCCSを介してネットワークをつなげ、アクセス要求者ARとアクセス授権者AAとのいずれも、完全性計測インタフェースIF−Mを有し、アクセス授権者AAとポリシー管理機PMとは、ユーザ認証授権インタフェースIF−UAAとプラットフォーム評価授権インタフェースIF−PEAを介してネットワークをつなげる。
本発明の実施例1では、アクセス要求者ARは、主にネットワークアクセス要求者NARと、TNCクライアントTNCCと、アクセス要求者ARの完全性収集者IMC及びアクセス要求者ARの完全性チェック者IMVから構成されている。TNCクライアントTNCCのメッセージの転送のために、ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ伝送の方式でつながる。TNCクライアントTNCCは、アクセス要求者ARの完全性収集者IMCと完全性計測収集インタフェースIF−IMCを介してつながり、これに対し、アクセス要求者ARの完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながり、アクセス要求者ARの完全性収集者IMCとアクセス授権者AAの完全性チェック者IMVとの、及びアクセス要求者ARの完全性チェック者IMVとアクセス授権者AAの完全性収集者IMCとの通信を実現する。
ポリシー実行ポイントPEPは、主にポリシー実行者PEから構成され、アクセス授権者で決定されたポリシーの実行を担う。
アクセス授権者AAは、主にネットワークアクセス授権者NAAと、TNCサーバーTNCSと、アクセス授権者AAの完全性チェック者IMV及びアクセス授権者AAの完全性収集者IMCから構成されている。TNCサーバーTNCSのメッセージの転送のために、ネットワークアクセス授権者NAAとTNCサーバーTNCSとはデータ伝送の方式でつながる。TNCサーバーTNCSは、アクセス授権者AAの完全性収集者IMCと完全性計測収集インタフェースIF−IMCを介してつながり、これに対し、アクセス授権者AAの完全性チェック者IMVとは完全性計測チェックインタフェースIF−IMVを介してつながり、アクセス授権者AAの完全性チェック者IMVとアクセス要求者ARの完全性収集者IMCとの、及びアクセス授権者AAの完全性収集者IMCとアクセス要求者ARの完全性チェック者IMVとの通信を実現する。
ポリシー管理機PMは、主に、ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUから構成されている。プラットフォーム評価サービスユニットPESUのメッセージの転送のために、ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながる。
本発明の実施例2では、アクセス要求者ARは、主にネットワークアクセス要求者NARと、TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCから構成されている。TNCクライアントTNCCのメッセージの転送のために、ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ伝送の方式でつながる。TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとは完全性計測収集インタフェースIF−IMCを介してつながり、アクセス要求者ARの完全性収集者IMCとポリシー管理機PMの完全性チェック者IMVとの通信を実現する。
ポリシー実行ポイントPEPは、主に、ポリシー実行者PEから構成され、アクセス授権者で決定されたポリシーの実行を担う。
アクセス授権者AAは、主にネットワークアクセス授権者NAAと、TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCから構成されている。TNCサーバーTNCSのメッセージの転送のために、ネットワークアクセス授権者NAAとTNCサーバーTNCSとはデータ伝送の方式でつながる。TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCとは完全性計測収集インタフェースIF−IMCを介してつながり、アクセス授権者AAの完全性収集者IMCとポリシー管理機PMの完全性チェック者IMVとの通信を実現する。
ポリシー管理機PMは、主にユーザ認証サービスユニットUASUと、プラットフォーム評価サービスユニットPESUと完全性チェック者IMVから構成されている。プラットフォーム評価サービスユニットPESUのメッセージの転送のために、ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとはデータ伝送の方式でつながる。プラットフォーム評価サービスユニットPESUと完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながり、完全性チェック者IMVとアクセス要求者ARの完全性収集者IMC及びアクセス授権者AAの完全性収集者IMCとの通信を実現する。
本発明では、ネットワークアクセス要求者NARと、ポリシー実行者PEと、ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとの四つのモジュールによりネットワークアクセスレイヤーが構成されている。ネットワークアクセス要求者NARとネットワークアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながる。ネットワークアクセスレイヤーにおいて、ポリシー実行ポイントPEPとアクセス授権者AAとの間で、予め一つのセキュアチャネルが確立されている。ネットワークアクセス要求者NARと、ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ポリシー実行者PEを介して三重要素の対等認証プロトコルを実現して、アクセス要求者ARとアクセス授権者AAとの双方向のユーザ認証及びキーネゴシエーションを実現する。認証過程にて生成されたメインキーは、ネットワークアクセス授権者NAAにより、セキュアチャネルを介して、ポリシー実行者PEに伝送される。ポリシー実行者PEは、メインキーで、アクセス要求者ARとのキーネゴシエーションを行って、ポリシー実行ポイントPEPとアクセス要求者ARとの間のデータ伝送の安全を確保する。ネットワークアクセスレイヤーは、アクセス要求者ARとアクセス授権者AAとの間の双方向のユーザ認証及びキーネゴシエーションの実現、アクセス要求者ARとポリシー実行ポイントPEPとの間のキーネゴシエーションの実現、アクセス授権者AAとアクセス要求者ARとの間の相互のアクセス制御の実現を担う。
TNCクライアントTNCCと、TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとの三つの実体により完全性評価レイヤーが構成されている。TNCクライアントTNCCとTNCサーバーTNCSとは、完全性評価インタフェースIF−TNCCSを介してつながり、TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながる。完全性評価レイヤーにおいて、完全性評価は、プラットフォームの完全性のチェックとプラットフォームの証明書の認証を含む。完全性評価レイヤーのプラットフォーム完全性の評価方式は二種類がある。
図3を参照した、第一のプラットフォーム完全性の評価方式は、ポリシー管理機PMによりアクセス要求者ARとアクセス授権者AAのAIK証明書の有効性を検証し、これに対し、アクセス要求者ARとアクセス授権者AAによりローカルで相手のプラットフォームの完全性チェックを実現するものである。この方式は、アクセス要求者ARとアクセス授権者AAとのいずれも各プラットフォームのモジュールの標準の完全性の計測値が記憶されたデータベースにアクセス可能であるものに適用され、トラステッドネットワークコネクトのアーキテクチャの安全性を強化することができ、トラステッドネットワークコネクトのアーキテクチャのキーの管理が簡素化されたものである。ここで、第一のプラットフォーム完全性評価の実現方式は、以下の、1)アクセス要求者者ARのプラットフォーム完全性チェックがTNCサーバーTNCSで行われ、アクセス授権者AAのプラットフォーム完全性チェックがTNCクライアントTNCCで行われるプラットフォームの完全性チェックと、2)三重要素の対等認証プロトコルに従ってアクセス要求者ARとアクセス授権者AAのプラットフォームの証明書認証が実現され、アクセス要求者ARとアクセス授権者AAのAIK証明書認証のいずれも、プラットフォーム評価サービスユニットPESUにより完成されるプラットフォームの証明書認証と、である。
図4を参照した、第二のプラットフォーム完全性の評価方式は、アクセス要求者ARとアクセス授権者AAのAIK証明書の有効性の検証とプラットフォームの完全性チェックとのいずれも、ポリシー管理機PMによって完成されるものであり、トラステッドネットワークコネクトのアーキテクチャのキーの管理と完全性チェックの機構が簡素化され、さらに、トラステッドネットワークコネクトのアーキテクチャの安全性が強化され、且つ、トラステッドネットワークコネクトの適用の範囲を広げることができる。ここで、第二のプラットフォーム完全性評価の実現方式は、以下の、1)アクセス要求者ARとアクセス授権者AAのプラットフォームの完全性チェックのいずれも、プラットフォーム評価サービスユニットPESUにより完成されるプラットフォーム完全性チェックと、2)三重要素の対等認証プロトコルに従ってアクセス要求者ARとアクセス授権者AAのプラットフォームの証明書の認証が実現され、アクセス要求者ARとアクセス授権者AAのAIK証明書の有効性の検証のいずれも、プラットフォーム評価サービスユニットPESUにより完成されるプラットフォームの証明書の認証と、である。
完全性計測レイヤーは、アクセス要求者ARとアクセス授権者AAのプラットフォームの完全性情報の收集とチェックの役割を担っている。
第一のプラットフォーム完全性の評価方式が採用されるときに、アクセス要求者ARとアクセス授権者AAの両者のいずれも、プラットフォームの完全性情報を収集するとともに、プラットフォームの完全性情報をチェックする必要がある。このような構成の完全性計測レイヤーは、主に、アクセス要求者ARの完全性収集者IMCと、アクセス要求者ARの完全性チェック者IMVと、アクセス授権者AAの完全性チェック者IMVとアクセス授権者AAの完全性収集者IMCとの四つのモジュールから構成されている。アクセス要求者ARの完全性収集者IMCは完全性計測インタフェースIF−Mを介して、アクセス授権者AAの完全性チェック者IMVとつながり、アクセス要求者ARの完全性チェック者IMVは完全性計測インタフェースIF−Mを介して、アクセス授権者AAの完全性収集者IMCとつながる。
第二のプラットフォーム完全性評価の方式が採用されるときに、アクセス要求者ARとアクセス授権者AAとは、プラットフォームの完全性情報を収集すればよいが、プラットフォームの完全性情報のチェックは、ポリシー管理機PMによって実現される。このような構成の完全性計測レイヤーは主にアクセス要求者ARの完全性収集者IMCと、アクセス授権者AAの完全性収集者IMCとポリシー管理機PMの完全性チェック者IMVとの三つのモジュールから構成される。アクセス要求者ARの完全性収集者IMCとポリシー管理機PMの完全性チェック者IMVとは、完全性計測インタフェースIF−Mを介してつながり、アクセス授権者AAの完全性収集者IMCとポリシー管理機PMの完全性チェック者IMVとは、完全性計測インタフェースIF−Mを介してつながる。
図3、4を参照した、本発明の安全性が強化されたトラステッドネットワークコネクトを実現する具体的なステップは、以下の通りである。
(1.)初期化を行う。ネットワーク接続が確立される前に、以下のステップを行う。
(1.1)アクセス要求者ARのTNCクライアントTNCCは、予めプラットフォームの完全性情報を用意しておき、アクセス要求者ARの完全性収集者IMCに渡し、アクセス授権者AAのTNCサーバーTNCSは、予めプラットフォームの完全性情報を用意しておき、アクセス授権者AAの完全性収集者IMCに渡す。
(1.2)TNCクライアントTNCCとTNCサーバーTNCSは、予め完全性の検証要求を制定しておく。この完全性の検証要求には、アクセス要求者ARとアクセス授権者AAがお互いに相手に検証を要求するPCRsテーブルを含む。第一のプラットフォーム完全性評価の方式の場合には、TNCクライアントTNCCとTNCサーバーTNCSは、予め制定された完全性検証の要求を直接にアクセス要求者ARの完全性チェック者IMVとアクセス授権者AAの完全性チェック者IMVに渡す。図4を参照した、第二のプラットフォーム完全性評価の方式の場合には、TNCクライアントTNCCとTNCサーバーTNCSは、プラットフォームの完全性評価の過程において、はじめて予め制定された完全性検証の要求をポリシー管理機PMの完全性チェック者IMVに渡す。
(1.3)アクセス要求者ARとアクセス授権者AAのトラステッドプラットフォームモジュールは、ネットワークポリシーに必要とされるプラットフォーム情報をハッシュしてから、プラットフォームコンフィギュレーションレジスタに記憶する。
(2.)ユーザ認証を行う。
(2.1)ネットワークアクセスレイヤーにおいて、ネットワークアクセス要求者NARは、ポリシー実行者PEにアクセス要求を発し、ポリシー実行者PEは、このアクセス要求をネットワークアクセス授権者NAAに転送する。
(2.2)ネットワークアクセス授権者NAAは、アクセス要求を受信すると、双方向のユーザの認証過程を開始し、ネットワークアクセスレイヤーのネットワークアクセス要求者NARと、ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとの間で、三重要素の対等認証プロトコルの実行が開始されて、アクセス要求者ARとアクセス授権者AAとの双方向のユーザ認証及びキーネゴシエーションが実現される。その後、ネットワークアクセス授権者NAAは、双方向のユーザ認証過程で生成されたメインキーを予め確立されたセキュアチャネルによってポリシー実行ポイントPEPに伝送する。最後に、ポリシー実行ポイントPEPは、メインキーを利用して、アクセス要求者ARとのキーネゴシエーションを行う。
(2.3)双方向のユーザ認証が成功すると、ネットワークアクセス要求者NARとネットワークアクセス授権者NAAは、ユーザ認証成功の情報をそれぞれ完全性評価レイヤーのTNCクライアントTNCCとTNCサーバーTNCSに送信する。
(3.)完全性評価を行う。
アクセス授権者AAのTNCサーバーTNCSが、ネットワークアクセス授権者NAAから送信されたユーザ認証成功の情報を受信すると、アクセス授権者AAのTNCサーバーTNCSと、アクセス要求者ARのTNCクライアントTNCCとポリシー管理機PMのプラットフォーム評価サービスユニットPESUは、三重要素の対等認証プロトコルにより、アクセス要求者ARとアクセス授権者AAとの双方向のプラットフォームの完全性評価を実現する。
図3を参照すると、第一のプラットフォーム完全性評価の実現方式は、1)アクセス要求者によってアクセス授権者のプラットフォームの完全性がチェックされ、アクセス授権者によってアクセス要求者の完全性がチェックされるプラットフォーム完全性チェックと、2)ポリシー管理機によってアクセス要求者とアクセス授権者のAIK証明書の有効性が検証されるプラットフォームの証明書認証と、を含む。
図4を参照すると、第二のプラットフォーム完全性評価の実現方式は、1)ポリシー管理機によりアクセス要求者とアクセス授権者のプラットフォームの完全性がチェックされるプラットフォーム完全性チェックと、2)ポリシー管理機により、アクセス要求者とアクセス授権者のAIK証明書の有効性が検証されるプラットフォームの証明書認証と、を含む。
(4.)アクセスの制御を行う。
TNCクライアントTNCCとTNCサーバーTNCSのそれぞれは、アクセス授権者AAとアクセス要求者ARのプラットフォームの完全性の評価結果をまとめ、その後、ネットワークアクセス要求者NARとネットワークアクセス授権者NAAとのそれぞれに推薦を送信し、ネットワークアクセス要求者NARとネットワークアクセス授権者NAAとのそれぞれは、それぞれ受信された推薦に従って、ポートを制御して、アクセス要求者ARとアクセス授権者AAの相互のアクセスの制御を実現するようにする。TNCクライアントTNCCとTNCサーバーTNCSからネットワークアクセス要求者NARとネットワークアクセス授権者NAAに送信される推薦は、アクセス許可情報、アクセス禁止情報又は隔離補修情報などである。
本発明の上記の実施例には、ネットワークアクセスレイヤーにおいて、三重要素の対等認証によるアクセス制御方式が採用されて、トラステッドネットワークコネクトのアーキテクチャの安全性が強化され、このアーキテクチャのキーの管理が簡素化されていることが分かる。
また、本発明のプラットフォーム完全性評価は、実際の状況によって実現方式を選択することができる。第一の方式は、ポリシー管理機によりアクセス要求者とアクセス授権者のAIK証明書の集中認証を実現し、これに対し、アクセス要求者とアクセス授権者により、ローカルで相手のプラットフォームの完全性のチェックを実現するものである。この方式は、アクセス要求者とアクセス授権者とのいずれも各モジュールの標準の完全性の計測値が記憶されたデータベースにアクセス可能であるものに適用され、トラステッドネットワークコネクトのアーキテクチャの安全性を強化することができ、トラステッドネットワークコネクトのアーキテクチャのキーの管理が簡素化されている。第二の方式は、アクセス要求者とアクセス授権者のAIK証明書の認証とプラットフォームの完全性のチェックとのいずれも、ポリシー管理機によって完成されるものであり、トラステッドネットワークコネクトのアーキテクチャのキーの管理と完全性のチェックの機構が簡素化され、さらに、トラステッドネットワークコネクトのアーキテクチャの安全性が強化され、且つ、トラステッドネットワークコネクトの適用の範囲を広げることができる。
また、本発明は、ネットワークアクセスレイヤーにおいてアクセス要求者とアクセス授権者との双方向のユーザ認証が実現されるだけでなく、完全性評価レイヤーにおいてもアクセス要求者とアクセス授権者との双方向のプラットフォームの完全性の評価が実現されるので、トラステッドネットワークコネクトのアーキテクチャの全体の安全性を高めることができる。そして、ネットワークアクセスレイヤーと完全性評価レイヤーとのいずれにも、三重要素の対等認証プロトコルが採用されているので、即ち、第三者の双方向の認証プロトコルに従って、さらに、トラステッドネットワークコネクトのアーキテクチャの安全性が強化されている。
以上、本発明により提供される安全性が強化されたトラステッドネットワークコネクト方法を詳しく説明した。この文章には、具体的な例を適用して、本発明の原理及び実施形態を記述した。以上の実施例の説明は、本発明の技術案を理解するためのものである。同時に、当業者は、本発明の趣旨に従って、具体的な実施形態及び適用範囲のいずれも、変更することが可能である。以上の記述によって、本明細書の内容を、本発明に対する制限と理解すべきではない。
PDPはポリシー決定ポイント、ARはアクセス要求者、PEPはポリシー実行ポイント、AAはアクセス授権者、PMはポリシー管理機、IMCはアクセス要求者ARの完全性収集者、IMVはアクセス要求者ARの完全性チェック者、IMVはアクセス授権者AAの完全性チェック者、IMCはアクセス授権者AAの完全性収集者、IMVはポリシー管理機PMの完全性チェック者、TNCCはTNCクライアント、TNCSはTNCサーバー、PESUはプラットフォーム評価サービスユニット、NARはネットワークアクセス要求者、PEはポリシー実行者、NAAはネットワークアクセス授権者、UASUはユーザ認証サービスユニットである。IF−Tはネットワーク授権伝送プロトコルインタフェースであってネットワークアクセス要求者NARとポリシー実行者PEとの間のプロトコルインタフェースである。IF−PEPはポリシー実行インタフェースであってポリシー実行者PEとネットワークアクセス授権者NAAとの間のプロトコルインタフェースである。IF−UAAはユーザ認証授権インタフェースであってネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとの間のプロトコルインタフェースである。IF−TNCCSは完全性評価インタフェースであってTNCクライアントTNCCとTNCサーバーTNCSとの間のプロトコルインタフェースである。IF−PEAはプラットフォーム評価授権インタフェースであってTNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとの間のプロトコルインタフェースである。IF−IMCは完全性計測収集インタフェースであってTNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとの間のプロトコルインタフェースであり、また、TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCとの間のプロトコルインタフェースである。IF−IMVは完全性計測チェックインタフェースであってTNCクライアントTNCCとアクセス要求者ARの完全性チェック者IMVとの間のプロトコルインタフェースであり、TNCサーバーTNCSとアクセス授権者AAの完全性チェック者IMVとの間のプロトコルインタフェースであり、また、プラットフォーム評価サービスユニットPESUとポリシー管理機PMの完全性チェック者IMVとの間のプロトコルインタフェースである。IF−Mは完全性計測インタフェースであって、アクセス要求者ARの完全性収集者IMCとアクセス授権者AAの完全性チェック者IMVとの間のプロトコルインタフェースであり、アクセス要求者ARの完全性チェック者IMVとアクセス授権者AAの完全性収集者IMCとの間のプロトコルインタフェースであり、アクセス授権者AAの完全性収集者IMCとポリシー管理機PMの完全性チェック者IMVとの間のプロトコルインタフェースであり、またアクセス要求者ARの完全性収集者IMCとポリシー管理機PMの完全性チェック者IMVとの間のプロトコルインタフェースである。

Claims (6)

  1. アクセス要求者ARとポリシー実行ポイントPEPを含む安全性が強化されたトラステッドネットワークコネクトシステムにおいて、
    さらに、アクセス授権者AAとポリシー管理機PMを備えること、
    前記アクセス要求者ARとポリシー実行ポイントPEPとは、認証プロトコル方式でネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとは、ネットワーク授権伝送プロトコルインタフェースIF−T及び完全性評価インタフェースIF−TNCCSを介してネットワークをつなげ、前記アクセス要求者ARとアクセス授権者AAとのいずれも、完全性計測インタフェースIF−Mを有し、前記ポリシー実行ポイントPEPとアクセス授権者AAとは、ポリシー実行インタフェースIF−PEPを介してネットワークをつなげ、前記アクセス授権者AAとポリシー管理機PMとは、ユーザ認証授権インタフェースIF−UAA及びプラットフォーム評価授権インタフェースIF−PEAを介してネットワークをつなげること、を含み、
    前記ネットワーク授権伝送プロトコルインタフェースIF−Tは、アクセス要求者ARとアクセス授権者AAとの間での双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースであり、
    前記完全性評価インタフェースIF−TNCCSは、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのAIK証明書の有効性を検証し、ポリシー管理機PMによりアクセス要求者AR及びアクセス授権者AAのプラットフォームの完全性をチェックして、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価を実現するプロトコルインタフェースであり、
    前記完全性計測インタフェースIF−Mは、アクセス要求者ARとアクセス授権者AAとのプラットフォームの完全性に関する情報の収集とチェックを行うプロトコルインタフェースであり、
    前記ポリシー実行インタフェースIF−PEPは、アクセス授権者AAにより決定されたポリシーを実行するプロトコルインタフェースであり、
    前記ユーザ認証授権インタフェースIF−UAAは、アクセス要求者ARとアクセス授権者AAとの間の双方向のユーザ認証とキーネゴシエーション、及びアクセス要求者ARとアクセス授権者AAとの相互のアクセス制御を実現するプロトコルインタフェースであり、
    前記プラットフォーム評価授権インタフェースIF−PEAは、アクセス要求者ARとアクセス授権者AAとの間のプラットフォームの完全性の評価と、ポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するAIK証明書の有効性の検証、及びポリシー管理機PMのアクセス要求者ARとアクセス授権者AAに対するプラットフォームの完全性のチェックを実現するプロトコルインタフェースである
    ことを特徴とする、安全性が強化されたトラステッドネットワークコネクトシステム。
  2. 前記アクセス要求者ARは、ネットワークアクセス要求者NARと、TNCクライアントTNCCと、アクセス要求者ARの完全性収集者IMC及び完全性チェック者IMVを含み、前記ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ伝送の方式でつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとは、完全性計測収集インタフェースIF−IMCを介してつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながること、
    前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含むこと、
    前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSと、アクセス授権者AAの完全性チェック者IMV及び完全性収集者IMCを含み、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCとは、完全性計測収集インタフェースIF−IMCを介してつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性チェック者IMVとは完全性計測チェックインタフェースIF−IMVを介してつながること、
    前記ポリシー管理機PMは、ユーザ認証サービスユニットUASU及びプラットフォーム評価サービスユニットPESUを含み、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながること、
    前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながること、
    前記TNCクライアントTNCCとTNCサーバーTNCSとは、完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながること、
    前記アクセス要求者ARの完全性収集者IMCは、完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性チェック者IMVとつながり、前記アクセス要求者ARの完全性チェック者IMVは完全性計測インタフェースIF−Mを介してアクセス授権者AAの完全性収集者IMCとつながることを特徴とする請求項1に記載の安全性が強化されたトラステッドネットワークコネクトシステム。
  3. 前記アクセス要求者ARの完全性収集者IMCは、TNCクライアントTNCCが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス要求者ARの完全性チェック者IMVは、TNCサーバーTNCSから送信されたアクセス授権者AAのプラットフォームの完全性の情報をチェックするモジュールであり、前記アクセス授権者AAの完全性収集者IMCは、TNCサーバーTNCSが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス授権者AAの完全性チェック者IMVは、TNCクライアントTNCCから送信されたアクセス要求者ARのプラットフォームの完全性の情報をチェックするモジュールであることを特徴とする請求項2に記載の安全性が強化されたトラステッドネットワークコネクトシステム。
  4. 前記アクセス要求者ARは、ネットワークアクセス要求者NARと、TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとを含み、前記ネットワークアクセス要求者NARとTNCクライアントTNCCとは、データ搭載の方式でつながり、前記TNCクライアントTNCCとアクセス要求者ARの完全性収集者IMCとは完全性計測収集インタフェースIF−IMCを介してつながること、
    前記ポリシー実行ポイントPEPは、アクセス授権者AAにより決定されたポリシーを実行するポリシー実行者PEを含むこと、
    前記アクセス授権者AAは、ネットワークアクセス授権者NAAと、TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCを含み、前記ネットワークアクセス授権者NAAとTNCサーバーTNCSとは、データ伝送の方式でつながり、前記TNCサーバーTNCSとアクセス授権者AAの完全性収集者IMCとは、完全性計測収集インタフェースIF−IMCを介してつながること、
    前記ポリシー管理機PMは、ユーザ認証サービスユニットUASUと、プラットフォーム評価サービスユニットPESUと完全性チェック者IMVを含み、前記ユーザ認証サービスユニットUASUとプラットフォーム評価サービスユニットPESUとは、データ伝送の方式でつながり、前記プラットフォーム評価サービスユニットPESUと完全性チェック者IMVとは、完全性計測チェックインタフェースIF−IMVを介してつながること、
    前記ネットワークアクセス要求者NARとポリシー実行者PEとは、認証プロトコルの方式でつながり、前記ポリシー実行者PEとネットワークアクセス授権者NAAとは、ポリシー実行インタフェースIF−PEPを介してつながり、前記ネットワークアクセス要求者NARとアクセス授権者NAAとは、ネットワーク授権伝送プロトコルインタフェースIF−Tを介してつながり、前記ネットワークアクセス授権者NAAとユーザ認証サービスユニットUASUとは、ユーザ認証授権インタフェースIF−UAAを介してつながること、
    前記TNCクライアントTNCCとTNCサーバーTNCSとは完全性評価インタフェースIF−TNCCSを介してつながり、前記TNCサーバーTNCSとプラットフォーム評価サービスユニットPESUとは、プラットフォーム評価授権インタフェースIF−PEAを介してつながること、
    前記アクセス要求者ARの完全性収集者IMCは、完全性計測インタフェースIF−Mを介して、ポリシー管理機PMの完全性チェック者IMVとつながり、前記アクセス授権者AAの完全性収集者IMCは、完全性計測インタフェースIF−Mを介してポリシー管理機PMの完全性チェック者IMVとつながることを特徴とする請求項1に記載の安全性が強化されたトラステッドネットワークコネクトシステム。
  5. 前記アクセス要求者ARの完全性収集者IMCは、TNCクライアントTNCCが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記アクセス授権者AAの完全性収集者IMCは、TNCサーバーTNCSが予め用意しておくプラットフォームの完全性の情報を収集するモジュールであり、前記ポリシー管理機PMの完全性チェック者IMVは、TNCクライアントTNCCとTNCサーバーTNCSによって予め制定されたプラットフォームの完全性の検証要求を受信し、アクセス要求者ARとアクセス授権者AAに対してプラットフォームの完全性のチェックを行うモジュールであることを特徴とする請求項4に記載の安全性が強化されたトラステッドネットワークコネクトシステム。
  6. 前記アクセス要求者ARとアクセス授権者AAとのいずれも、トラステッドプラットフォームモジュールを有するロジック実体であることを特徴とする請求項1〜5のいずれかに記載の安全性が強化されたトラステッドネットワークコネクトシステム。
JP2010519328A 2007-08-08 2008-07-21 安全性が強化されたトラステッドネットワークコネクトシステム Active JP5187397B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007100184378A CN100512313C (zh) 2007-08-08 2007-08-08 一种增强安全性的可信网络连接系统
CN200710018437.8 2007-08-08
PCT/CN2008/071700 WO2009018743A1 (fr) 2007-08-08 2008-07-21 Système de connexion à un réseau de confiance destiné à améliorer la sécurité

Publications (2)

Publication Number Publication Date
JP2010536203A true JP2010536203A (ja) 2010-11-25
JP5187397B2 JP5187397B2 (ja) 2013-04-24

Family

ID=39933611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010519328A Active JP5187397B2 (ja) 2007-08-08 2008-07-21 安全性が強化されたトラステッドネットワークコネクトシステム

Country Status (7)

Country Link
US (1) US8336081B2 (ja)
EP (1) EP2178241A4 (ja)
JP (1) JP5187397B2 (ja)
KR (1) KR101083152B1 (ja)
CN (1) CN100512313C (ja)
RU (1) RU2437228C2 (ja)
WO (1) WO2009018743A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101355459B (zh) * 2008-08-29 2010-08-25 北京理工大学 一种基于可信协议的网络监控方法
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
GB2541572A (en) * 2014-05-01 2017-02-22 Sequitur Labs Inc Applications of secured memory areas and secure environments in policy-based access control systems for mobile devices
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN106789059B (zh) * 2016-11-10 2019-09-20 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
US11297108B2 (en) * 2018-12-28 2022-04-05 Comcast Cable Communications, Llc Methods and systems for stateful network security
CN110189473B (zh) * 2019-04-08 2021-07-06 全球能源互联网研究院有限公司 一种计费控制系统的可信度量认证交互方法及装置
US10721603B1 (en) * 2019-08-02 2020-07-21 Nokia Solutions And Networks Oy Managing network connectivity using network activity requests
CN116015977B (zh) * 2023-01-28 2024-06-18 武汉大学 一种用于物联网设备的网络访问控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
WO2009015580A1 (fr) * 2007-08-01 2009-02-05 China Iwncomm Co., Ltd. Procédé de connexion de réseau de confiance pour améliorer la sécurité
WO2009018742A1 (fr) * 2007-08-03 2009-02-12 China Iwncomm Co., Ltd. Système de connexion à un réseau de confiance basé sur une authentification de pair à trois éléments
WO2009065350A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd. Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539700C1 (de) 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
CN1304977C (zh) * 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法
ATE315859T1 (de) 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
CN1627683A (zh) 2003-12-09 2005-06-15 鸿富锦精密工业(深圳)有限公司 单一认证授权管理系统及方法
CN100358326C (zh) 2004-06-04 2007-12-26 西安电子科技大学 宽带无线ip网络安全体系结构及实现安全的方法
JP2008506139A (ja) 2004-07-09 2008-02-28 松下電器産業株式会社 ユーザ認証及びサービス承認を管理し、シングル・サイン・オンを実現して、複数のネットワーク・インタフェースにアクセスするためのシステム及び方法
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7739724B2 (en) 2005-06-30 2010-06-15 Intel Corporation Techniques for authenticated posture reporting and associated enforcement of network access
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009015580A1 (fr) * 2007-08-01 2009-02-05 China Iwncomm Co., Ltd. Procédé de connexion de réseau de confiance pour améliorer la sécurité
WO2009018742A1 (fr) * 2007-08-03 2009-02-12 China Iwncomm Co., Ltd. Système de connexion à un réseau de confiance basé sur une authentification de pair à trois éléments
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
WO2009065350A1 (fr) * 2007-11-16 2009-05-28 China Iwncomm Co., Ltd. Système de contrôle d'accès à un réseau de confiance basé sur une identification égale ternaire

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
JPN6012043115; Xiao-Yong, SHEN Chang-Xiang, ZUO Xiao-Dong: '"An Efficient Attestation for Trustworthiness of Computing Platform"' International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP , 200612, p. 625-630, [online] *
JPN6012043117; "What is TCG's Trusted Network Connect" 4 in a Series, 20070429, Network Access Control Interoperability Lab [onlin *
JPN6012043121; 西安▲電▼子科技大学▲計▼算机网▲絡▼与信息安全教育部重点▲実験▼室: "可信网▲絡連▼接架▲構▼研究▲報▼告" CNIS-2007AA01Z4929-01, 200703, [online] *
JPN6012043124; Xiaofei Zhang, Fang Xu, Li Liu, Xing Zhang, and Changxiang Shen: '"Trust Extented Dynamic Security Model andIts Application in Network"' LNCS, Mobile Ad-hoc and Sensor Networks Vol.4325, 2006, p. 404-415 *
JPN6012043127; Trent Jaeger, Reiner Sailer, Umesh Shankar: '"PRIMA: policy-reduced integrity measurement architecture"' Proceedings of the eleventh ACM symposium on Access control models and technologies (SACMAT '06) , 2006, p. 19-28, [online] *
JPN6012043130; Shane Balfe, Amit D. Lakhani and Kenneth G. Paterson: 'Trusted Computing: Providing Security for Peer-to-Peer Networks"' Fifth IEEE International Conference on Peer-to-Peer Computing (P2P 2005) , 2005, p. 117-124, [online] *
JPN7012003414; 古濱佐知子: '"プラットフォーム信頼性に基づくアクセス制御フレームワーク"' 2006年暗号と情報セイキュリティシンポジウム 3B2 アクセス制御, 20060117, 3B2-5, 2006年暗号と情報セキュリティシンポジウム実行委 *

Also Published As

Publication number Publication date
EP2178241A1 (en) 2010-04-21
KR101083152B1 (ko) 2011-11-11
CN101242401A (zh) 2008-08-13
EP2178241A4 (en) 2011-12-07
CN100512313C (zh) 2009-07-08
US20120005718A1 (en) 2012-01-05
KR20100041869A (ko) 2010-04-22
RU2437228C2 (ru) 2011-12-20
WO2009018743A1 (fr) 2009-02-12
US8336081B2 (en) 2012-12-18
JP5187397B2 (ja) 2013-04-24
RU2010107864A (ru) 2011-09-20

Similar Documents

Publication Publication Date Title
JP5187397B2 (ja) 安全性が強化されたトラステッドネットワークコネクトシステム
JP5093350B2 (ja) 安全性が強化されたトラステッドネットワークコネクト方法
JP5248621B2 (ja) 3値同等識別に基づく、信頼されているネットワークアクセス制御システム
US8191113B2 (en) Trusted network connect system based on tri-element peer authentication
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
JP5259724B2 (ja) 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5187397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250