JP5259724B2 - 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法 - Google Patents

3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法 Download PDF

Info

Publication number
JP5259724B2
JP5259724B2 JP2010533420A JP2010533420A JP5259724B2 JP 5259724 B2 JP5259724 B2 JP 5259724B2 JP 2010533420 A JP2010533420 A JP 2010533420A JP 2010533420 A JP2010533420 A JP 2010533420A JP 5259724 B2 JP5259724 B2 JP 5259724B2
Authority
JP
Japan
Prior art keywords
access
platform
control device
access control
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010533420A
Other languages
English (en)
Other versions
JP2011503732A (ja
Inventor
シャオ、ユエレイ
カオ、ジュン
ライ、シャオロン
ファン、ジェンハイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2011503732A publication Critical patent/JP2011503732A/ja
Application granted granted Critical
Publication of JP5259724B2 publication Critical patent/JP5259724B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

優先権の主張
本出願は、“3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法”と題する2007年11月16日に中国特許庁に出願され、全文が参照によりここに組み込まれている中国特許出願第200710019093.2号に対して優先権を主張する。
発明の分野
本発明は、ネットワークセキュリティの分野に関連しており、特に、3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法に関連している。
発明の背景
例えば、ウイルス、ワーム等の悪意あるソフトウェアの問題が、情報化の発達とともに、非常に顕著になってきている。現在、35,000種類以上の悪意あるソフトウェアが存在し、年間4,000万台以上のコンピュータが感染している。このような攻撃の抑止力として、安全な伝送とデータ入力に対するチェックとを取り扱うだけでなく、起点、すなわち、ネットワークに接続された各端末から防衛することが必要とされる。しかしながら、これまでのセキュリティ防衛アプローチは、多くの悪意ある攻撃からの防衛に失敗してきた。
インターナショナルトラステッドコンピューティンググループ(TCG)は、特に、この問題に対して、信頼されているコンピューティングベースのネットワーク接続仕様である、信頼されているネットワーク接続(TNC)、単にTCG−TNCを確立してきた。TCG−TNCは、オープン端末完全性アーキテクチャと安全な相互運用を保証する1組の標準規格とを含んでいる。この1組の標準規格は、ユーザにより自己規定される保護範囲で、ユーザのために要望されるとき、ネットワークを保護できる。TCG−TNCは本質的に、端末の完全性をはじめとする、接続の確立を意図している。TCG−TNCアーキテクチャにおいて、信頼されているネットワーク中のシステムの動作条件のために、1組のポリシーを作ることが必要とされる。これにより、ネットワークのためにセットされたポリシーにしたがう端末が、ネットワークにアクセスできる場合にだけ、ネットワークが、ポリシーにしたがわないデバイスを隔離して、位置付けできる。ルートキットの攻撃も、使用中の信頼されているプラットフォームモジュール(TPM)のおかげで、ブロックされる。ルートキットは、攻撃スクリプトの一種、修正されたシステムプログラム、または、1組の攻撃スクリプトおよびキットであり、これは、ターゲットシステムにおいて、システムの最高の制御特権を不法に獲得することを意図したものである。
既存のTCG−TNCアーキテクチャでは、信頼されているネットワーク接続上の完全な情報送信は、図1において図示される通りである。TNCクライアントは、ネットワーク接続の確立に先立って、必要とされるプラットフォーム完全性情報を準備し、完全性測定コレクタ(IMC)に提示するだろう。信頼されているプラットフォームモジュール(TPM)を備える端末では、上記プロセスは、ネットワークポリシーに対して必要とされるプラットフォーム情報をハッシュさせ、その後、それぞれのプラットフォーム構成レジスタ(PCR)に記憶させ、TNCサーバがプラットフォーム完全性検証要求を予め確立して、完全性測定検証器IMVに提示するだろうということも意味する。この方法の具体的なプロセスは、以下の通りである。
(1)ネットワークアクセスリクエスタは、ポリシーエンフォーサに対するアクセス要求を開始する。
(2)ポリシーエンフォーサは、ネットワークアクセスオーソライザにアクセス要求の記述を送信する。
(3)ネットワークアクセスオーソライザは、ネットワークアクセスリクエスタからのアクセス要求の記述を受信すると、ネットワークアクセスリクエスタとともに、ユーザ認証プロトコルを実行する。ネットワークアクセスオーソライザは、ユーザ認証が成功すると、アクセス要求とユーザ認証成功情報とをTNCサーバに送信する。
(4)TNCサーバは、TNCクライアントと、双方向性プラットフォーム信用証明認証を実行し始める。例えば、TNCサーバは、ネットワークアクセスオーソライザから送信されたアクセス要求とユーザ認証成功情報との両方を受信すると、プラットフォームの証明識別子キー(AIK)を検証する。
(5)TNCクライアントは、プラットフォーム信用証明認証が成功すると、新しいネットワーク接続の開始と、完全性ハンドシェークプロトコルを実行する必要性との両方について、完全性測定コレクタ(IMC)に通知する。完全性測定コレクタ(IMC)は、完全性測定コレクタインターフェースIF−IMCを介して、必要とされるプラットフォーム完全性情報を返す。TNCサーバは、完全性測定検証器インターフェースIF−IMVを介して、完全性測定検証器(IMV)にプラットフォーム完全性情報を提示する。
(6)TNCクライアントとTNCサーバは、完全性ハンドシェークプロトコルの実行の間、TNCサーバがもはや必要でなくなるまで、1つ以上のデータの交換を行う。
(7)TNCサーバは、TNCクライアントにおいて完全性ハンドシェークプロトコルの実行を完了し、ネットワークアクセスオーソライザに推奨を送信して、アクセスを認可するよう要求する。正しく認識できるように、さらなるセキュリティ問題がある場合には、ポリシー決定ポイントは、アクセスリクエスタのいかなるアクセスも引き続き認可しなくてもよい。
(8)ネットワークアクセスオーソライザは、ポリシーエンフォーサにアクセス決定をパスし、ポリシーエンフォーサは、最終的に決定を実行し、アクセスリクエスタのアクセスを制御する。
成熟したTCG−TNCアーキテクチャ製品は、現在のところ、1つも市場に投入されていない。TCG−TNCアーキテクチャのいくつかの重要な技術は、まだ調査および標準規格化フェーズにある。先行技術の方法に見られるように、予め規定された安全なチャネルが、ポリシー実施ポイントとポリシー決定ポイントとの間に存在し、ポリシー決定ポイントは、非常に多くのポリシー実施ポイントを管理する可能性があり、ポリシー決定ポイントは、非常に多くの安全なチャネルを構成しなければならず、そのため、管理が複雑になり、その結果として拡張性に乏しくなる。さらに、ネットワークアクセスレイヤを通るデータは、セキュリティのために守られなければならない。そこで、安全なチャネルが、アクセスリクエスタとポリシー決定ポイントとの間で確立されなければならない。すなわち、セッションキー交渉が行われなければならない。しかしながら、データ保護は、アクセスリクエスタとポリシー実施ポイントとの間でも必要とされる。そこで、アクセスリクエスタARとポリシー実行ポイントとの間で、セッションキー交渉が再び行われなければならず、こうして、キー交渉プロセスが複雑になる。また、アクセスリクエスタとポリシー決定ポイントとの間の交渉の結果もたらされる1次キーは、ポリシー決定ポイントからポリシー実施ポイントにパスされる。ネットワークを通してキーをパスすることは、新しいセキュリティ攻撃ポイントを導入することになり、結果としてセキュリティの低下になりうる。さらに、デュアルセッションキー交渉は、同じ1次キーを利用し、そのことが、信頼されているネットワーク接続アーキテクチャ全体に渡るセキュリティの低下にもなりうる。さらに、アクセスリクエスタは、有効性に対して、ポリシー決定ポイントのAIK証明書を検証できない。プラットフォーム信用証明認証プロセスの間、アクセスリクエスタとポリシー決定ポイントは、双方向性プラットフォーム信用証明認証に対してAIKプライベートキーおよび証明書を使用し、アクセスリクエスタとポリシー決定ポイントとの両方が、有効性に対して、AIK証明書を検証することになる。ポリシー決定ポイントが、アクセスリクエスタのネットワークアクセスサービスプロバイダである場合、アクセスリクエスタは、信頼されているネットワーク接続がなくては、いかなるネットワークにもアクセスできない。すなわち、有効性に対して、ポリシー決定ポイントのAIK証明書を検証できず、ポリシー決定ポイントは安全でない。最終的に、プラットフォーム完全性評価は、ピアツーピアではない。TCG−TNCアーキテクチャにおいて、ポリシー決定ポイントは、アクセスリクエスタにおいてプラットフォーム完全性評価を行い、ポリシー実施ポイントは、ポリシー決定ポイントの実施決定から、アクセスリクエスタのプラットフォームが信頼されているか否かを知ることができる。しかし、アクセスリクエスタは、ポリシー決定ポイントにおいてプラットフォーム完全性評価を行わないだろう。例えば、悪意あるソフトウェア等のせいで、ポリシー決定ポイントのプラットフォームが信頼されていない場合、アクセスネットワークが信頼されていないデバイスに接続されることは安全でないこともあり、アクセスリクエスタから信頼されているネットワークへの信頼性リンクは、ポリシー実施ポイントにおいて壊れうる。しかし、ピアツーピア信頼は、アドホックネットワークにおいて必要である。
本発明の目的は、3エレメントピア認証(TePA)に基づく信頼されているネットワークアクセス制御のための方法を提供することであり、この方法は、先行技術における信頼されているネットワーク接続の技術的な問題を取り扱うことができる。この問題は、拡張性の乏しさと、複雑なキー交渉プロセスと、セキュリティの低さと、アクセスリクエスタが、有効性に対して、AIK証明書の検証に失敗することと、プラットフォーム信頼性評価がピアツーピアでないこととを含んでいる。
本発明の技術的な解決法は以下の通りである。
3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法は、
信頼性測定レイヤにおいて、アクセスリクエスタとアクセス制御装置とにより、信頼性測定コレクタTMCを初期化し、それぞれに対して必要とされる信頼性情報を収集するステップと、信頼性測定レイヤにおいて、ポリシーマネージャにより、信頼性測定検証器TMVを初期化し、アクセスリクエスタとアクセス制御装置との信頼性情報を検証するステップと、
ネットワークアクセス制御レイヤにおいて、アクセスリクエスタと、アクセス制御装置と、ポリシーマネージャとにより、第三者としてふるまうポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、アクセスリクエスタとアクセス制御装置との間で、双方向性ユーザ認証を行うステップと、
ユーザ認証の結果が、成功した認証を示すとき、または、プラットフォーム信頼性評価プロセスがローカルポリシー中で必要とされることを示すとき、信頼されているプラットフォーム評価レイヤにおいて、アクセスリクエスタと、アクセス制御装置と、ポリシーマネージャとにより、第三者としてふるまうポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、アクセスリクエスタとアクセス制御装置との間で、双方向性プラットフォーム信頼性評価を行うステップと、
プラットフォーム信頼性評価プロセスにおけるプラットフォーム信頼性評価の結果にしたがって、アクセスリクエスタのTNACクライアントとアクセス制御装置のTNACサーバとにより、対応する推奨を発生させ、ネットワークアクセスリクエスタとネットワークアクセス制御装置とにそれぞれ送信し、これにより、ネットワークアクセスリクエスタとネットワークアクセス制御装置とが、推奨にしたがって、相互のアクセスポートをそれぞれ制御するステップとを含む。
特に、ポート制御は以下のように行われる。
アクセスリクエスタの非制御ポートが、ユーザ認証およびセッションキー交渉プロトコルデータと、プラットフォーム信頼性評価プロトコルデータと、プラットフォーム修復サービスデータとの伝送を制御し、アクセスリクエスタの制御ポートが、アプリケーションサービスデータの伝送を制御し、
アクセス制御装置の非制御ポートが、ユーザ認証およびセッションキー交渉プロトコルデータの伝送を制御し、アクセス制御装置の制御ポートが、プラットフォーム信頼性評価プロトコルデータと、プラットフォーム修復サービスデータと、アプリケーションサービスデータとの伝送を制御する。
特に、ポート制御は以下のように行われる。
(a)アクセスリクエスタ中のアクセスリクエスタエンティティとアクセス制御装置中のユーザ認証エンティティとが、非制御ポートを介して、双方向性ユーザ認証とセッションキー交渉とを行い、アクセス制御装置中のユーザ認証エンティティとポリシーマネージャ中の認証サービスポリシーエンティティとは、直接的に情報を交換し、双方向性ユーザ認証が成功すると、アクセス制御装置の制御ポートが、プラットフォーム信頼性評価プロトコルデータを伝送することを許可する認証されている状態に変わり、
(b)アクセスリクエスタ中のアクセスリクエスタエンティティと、アクセス制御装置中のプラットフォーム信頼性評価エンティティと、ポリシーマネージャ中の評価ポリシーサービスエンティティとが、3エレメントピア認証プロトコルを実行して、アクセスリクエスタとアクセス制御装置との間で、双方向性プラットフォーム信頼性評価を行い、プラットフォーム信頼性評価プロセスにおいて、アクセスリクエスタ中のアクセスリクエスタエンティティが、非制御ポートを介して通信し、アクセス制御装置中のプラットフォーム信頼性評価エンティティが、認証されている制御ポートを介して通信し、アクセス制御装置中のプラットフォーム信頼性評価エンティティと、ポリシーマネージャ中の評価ポリシーサービスエンティティとは、直接的に情報を交換する。
特に、アクセスリクエスタとアクセス制御装置とのポート制御は、プラットフォーム信頼性評価プロセスが行われた後、以下の4つのケースのように行われる。
アクセスリクエスタとアクセス制御装置とのプラットフォームがいずれも信頼されている場合、アクセスリクエスタとアクセス制御装置との制御ポートはいずれも信頼されている状態にあるので、アクセスリクエスタと前アクセス制御装置との間で、アプリケーションサービスデータの伝送が許可される。
または、アクセスリクエスタのプラットフォームが信頼されており、アクセス制御装置のプラットフォームが信頼されていない場合、アクセスリクエスタとアクセス制御装置との非制御ポートと制御ポートとは、オリジナルの状態にあり、アクセス制御装置は、プラットフォーム修復のために、接続された隔離ドメインから、プラットフォーム構成の修復情報を取り出す。アクセス制御装置は、隔離ドメインとセキュアドメインとの両方に接続されている。
または、アクセスリクエスタのプラットフォームが信頼されておらず、アクセス制御装置のプラットフォームが信頼されている場合、アクセス制御装置の修復がディセーブルされている制御ポートは、修復がイネーブルされている状態に変わり、これにより、アクセスリクエスタが、アクセス制御装置を介して隔離ドメインにアクセスし、プラットフォーム修復のために、プラットフォーム構成の修復情報を取り出す。
または、アクセスリクエスタとアクセス制御装置とのプラットフォームがいずれも信頼されていない場合、アクセス制御装置の修復がディセーブルされている制御ポートは、修復がイネーブルされている状態に変わり、これにより、アクセスリクエスタが、アクセス制御装置を介して隔離ドメインにアクセスし、プラットフォーム修復のために、プラットフォーム構成の修復情報を取り出す。
特に、推奨は、アクセス認可情報、アクセス禁止情報、または、隔離および修復情報を含む。
特に、ネットワークアクセス制御装置とネットワークアクセスリクエスタとにより受信された推奨が、隔離および修復情報であるとき、アクセスリクエスタとアクセス制御装置とは、プラットフォーム構成の修復情報により、プラットフォームを修復し、アクセスリクエスタとアクセス制御装置との間で、プラットフォーム信頼性評価プロセスを行う。
特に、プラットフォーム信頼性評価は、以下のように行われる。
プラットフォーム信用証明認証が行われ、ポリシーマネージャが、有効性に対して、アクセスリクエスタとアクセス制御装置とのAIK証明書を検証し、
プラットフォーム信頼性検証が行われ、ポリシーマネージャが、アクセスリクエスタとアクセス制御装置とのプラットフォーム信頼性を検証する。
特に、アクセスリクエスタとアクセス制御装置との間の、プラットフォーム信頼性評価プロセスは、
暗号化された送信により、アクセスリクエスタとポリシーマネージャとの間で、アクセスリクエスタのプラットフォーム構成を識別する情報を送信し、アクセス制御装置とポリシーマネージャとの間で、アクセス制御装置のプラットフォーム構成を識別する情報を送信することと、
セッションキーを使用して、TNACクライアントとTNACサーバとの間で交換される情報を送信することと、
ポリシーマネージャにより、アクセスリクエスタとアクセス制御装置とのプラットフォーム信頼性評価の結果が発生され、TNACクライアントとTNACサーバとに送信されることとを含む。
特に、アクセスリクエスタとアクセス制御装置との間のユーザ認証プロセスは、
アクセスリクエスタからのアクセス制御装置に対するアクセス要求を開始することと、
アクセス要求を受信すると、アクセス制御装置により、ユーザ認証プロセスを開始し、アクセスリクエスタとアクセス制御装置とのユーザ認証の結果を発生させることと、
ユーザ認証が成功すると、アクセスリクエスタとアクセス制御装置とにより、これらの間で1次キーを発生させることと、
アクセスリクエスタとアクセス制御装置とにより、1次キーを使用して、セッションキーについて交渉し、TNACクライアントとTNACサーバとにそれぞれ、ユーザ認証成功情報を送信することとを含む。
特に、信頼性測定レイヤにおいて、信頼性測定コレクタTMCと信頼性測定検証器TMVとを初期化することは、
信頼性測定レイヤにおいて、アクセスリクエスタのTNACクライアントとアクセス制御装置のTNACサーバとにより、信頼性測定コレクタTMCを初期化することと、
信頼性測定レイヤにおいて、ポリシーマネージャの評価ポリシーサーバEPSにより、信頼性測定検証器TMVを初期化することと、
アクセスリクエスタとアクセス制御装置との信頼されているプラットフォームモジュールTPMにより、それぞれに対して必要とされる信頼性情報を、プラットフォーム構成レジスタPCRに記憶させることと、
アクセスリクエスタのTNACクライアントとアクセス制御装置のTNACサーバとにより、アクセス制御装置とアクセスリクエスタとに対して必要とされるプラットフォーム信頼性情報を、信頼性測定コレクタTMCを通して、それぞれ準備することと、
ポリシーマネージャにより、接続されたネットワークにアクセスリクエスタが加わるためのポリシーと、アクセスリクエスタに対するアクセス制御装置のネットワークアクセス制御ポリシーとを含むアクセス制御ポリシーを確立して、配信することとを含む。
本発明は、先行技術と比較して以下の利点を有する。
本発明にしたがう方法により、プラットフォーム信頼性の記述を拡張でき、プラットフォーム信頼性を測定して評価するプラットフォーム状態属性、例えば完全性として信頼性を規定でき、それにより、信頼されているネットワークアクセス制御の拡張性が高まる。実用的な適用において、ポリシーマネージャは、非常に多くのアクセス制御装置を管理しなければならないが、本発明は、アクセス制御装置とポリシーマネージャとの間の強いセキュリティ関係の必要性を無くすことができ、それゆえ、信頼されているネットワークアクセス制御の拡張性が高まる。さらに、本発明はキー交渉プロセスをさらに簡潔にでき、信頼されているネットワークアクセス制御のセキュリティを改善できる。プラットフォーム信頼性評価プロセスの直接的なデータと、信頼されているネットワークアクセス制御後のサービスデータとを、セキュリティ保護するために、デュアルセッションキー交渉をすることなく、アクセスリクエスタとアクセス制御装置との間でキー交渉を行うことができ、それにより、キー交渉プロセスを簡潔にし、信頼されているネットワークアクセス制御のセキュリティを改善することができる。認証プロセスで発生された1次キーをネットワークを通して送信する必要がないので、キーのセキュリティを保証できる。本発明は、プラットフォーム信頼性評価プロセスのセキュリティをさらに高め、信頼されているネットワークアクセス制御のキー管理および信頼性検証メカニズムを簡潔にできる。本発明にしたがうと、3エレメントピア認証方法は、信頼されているプラットフォーム評価レイヤにおいて採用され、すなわち、アクセスリクエスタとアクセス制御装置とのAIK証明書およびプラットフォーム信頼性に対する中央認証と検証とが、第三者ベースの双方向性認証方法で、それぞれ行われるので、それにより、プラットフォーム信頼性評価プロセスのセキュリティが高まり、信頼されているネットワークアクセス制御アーキテクチャのキー管理および信頼性検証メカニズムが簡潔になる。さらに、本発明は、全体的な信頼されているネットワークアクセス制御のセキュリティを改善できる。本発明は、ネットワークアクセス制御レイヤにおける双方向性ユーザ認証と、信頼されているプラットフォーム評価レイヤにおける双方向性プラットフォーム信頼性評価との両方に対して、3エレメントピア認証方法を採用する。このようにして、本発明は、全体的な信頼されているネットワークアクセス制御アーキテクチャのセキュリティを改善する。
そして、本発明はさらに、アクセスデバイスにおいて信頼の鎖が壊れうるという問題を無くすことができる。双方向性プラットフォーム信頼性評価は、アクセスリクエスタとアクセス制御装置との間で行われるので、本発明は、アクセスデバイスのアクセス制御装置において信頼の鎖が壊れる問題を無くすことができる。
最後に、本発明にしたがう方法は、マルチレベルポート制御を採用する。アクセス制御装置は、制御ポートにおいてマルチレベル制御を行い、それにより、アクセスリクエスタのアクセス特権を厳密に制御し、信頼されているネットワークアクセス制御アーキテクチャのセキュリティとパフォーマンスとを改善する。本発明は、信頼されているプラットフォームモジュールの記述を拡張する。TCG−TNCアーキテクチャにおいて、信頼されているプラットフォームモジュール(TPM)は、メインボードにおけるセキュリティチップである。本発明にしたがうと、信頼されているプラットフォームモジュール(TPM)は、信頼されているプラットフォーム評価を担う抽象ソフトウェアモジュールとすることができる。例えば、ソフトウェア中で実現される信頼されているプラットフォームモジュール(TPM)は、プラットフォームのそれぞれのコンポーネントをスキャンし、その後、セキュリティスキャン結果を発生させ、向こう側のプラットフォームに送信する。向こう側のプラットフォームは、その後、これらのセキュリティスキャン結果を評価し、それにより、信頼されているプラットフォーム評価を行う。
図1は、既存のTCG−TNCアーキテクチャ中の信頼されているネットワークアクセス制御のための完全な情報送信の概略図である。 図2は、本発明にしたがう、TNACアーキテクチャ中のポート制御システムの概略図である。 図3は、本発明にしたがう、TNACアーキテクチャ中の信頼されているネットワークアクセス制御の完全な情報送信の概略図である。 図4は、本発明にしたがう、TNACアーキテクチャ中のプラットフォーム信頼性評価プロセスの概略図である。
参照数字を、下記に列挙する。
S:アクセス制御装置により発生される乱数;CertAC-AIK:アクセス制御装置のAIK証明書;PCRsListAR:アクセスリクエスタから要求された、アクセス制御装置によるPCRパラメータリスト;NAR:アクセスリクエスタにより発生される乱数;CertAR-AIK:アクセスリクエスタのAIK証明書;PCRsListAC:アクセス制御装置から要求された、アクセスリクエスタによるPCRパラメータリスト;LogAR:アクセス制御装置により要求されるPCRの値に対応する測定ログ;PCRsAR:アクセス制御装置により要求されるPCRの値;[NS,PCRsARSig:アクセス制御装置により発生される乱数NSにおける、および、アクセス制御装置により要求される対応するPCRの値におけるアクセスリクエスタの署名;NAC:アクセス制御装置のユーザにより発生される乱数;LogAC:アクセスリクエスタにより要求されるPCRの値に対応する測定ログ;PCRsAC:アクセスリクエスタにより要求されるPCRの値;[NAR,PCRsACSig:アクセスリクエスタにより発生される乱数NARにおける、および、アクセスリクエスタにより要求される対応するPCRの値におけるアクセス制御装置の署名;ResultAIK-PCRs:アクセスリクエスタとアクセス制御装置とのAIK証明書認証と信頼性検証との結果;[ResultAIK-PCRsSig:アクセスリクエスタとアクセス制御装置とのAIK証明書認証と信頼性検証との結果におけるポリシーマネージャの署名;ReAC:アクセス制御装置のプラットフォーム信頼性検証の結果;ReAR:アクセスリクエスタのプラットフォーム信頼性検証の結果;ReAR-AIK:アクセスリクエスタのAIK証明書検証の結果;ReAC-AIK:アクセス制御装置のAIK証明書検証の結果; ReAccess:信頼されているアクセスの結果;RemAR:アクセスリクエスタのプラットフォーム構成の修復情報;および、RemAC:アクセス制御装置のプラットフォーム構成の修復情報。
発明の詳細な説明
本発明は、信頼されているコンピューティング技術に基づくネットワーク接続と、3エレメントピア認証(TePA)に基づく信頼されているネットワークアクセス制御(TNAC)のための方法とに関連しており、これは、主に、既存のTCGシステム中のTNCアーキテクチャの欠点に対して提案されたものである。
本発明は、主に、ネットワークアクセス制御レイヤと、信頼されているプラットフォーム評価レイヤと、信頼性測定レイヤとからなる。アクセスリクエスタと、アクセス制御装置と、ポリシーマネージャは、本発明の3つの論理エンティティであり、ネットワークを通して、どこにでも分散させることができる。アクセスリクエスタは、リクエスタ、ユーザ局等としても呼ばれ、アクセス制御装置は、認証アクセス制御装置、基地局、アクセスサービスユニット等としても呼ばれ、ポリシーマネージャは、認証サーバ、信頼されているサーバ、バックグラウンドサーバ等としても呼ばれる。
ネットワークアクセス制御レイヤは、アクセスリクエスタとアクセス制御装置との間の方向性ユーザ認証およびキー交渉とともに、ネットワークユーザ認証の結果とプラットフォーム信頼性評価の結果とにしたがった、アクセスリクエスタとアクセス制御装置の相互アクセス制御を担っている。ネットワークアクセス制御レイヤは、アクセス制御ベースの3エレメントピア認証のための方法、すなわち、中国のWLAN標準規格において既に採用されているネットワークアクセス制御技術を採用できる。本発明中の信頼性は、プラットフォームの信頼性を測定して評価するプラットフォーム状態属性、例えば、完全性に関連している。
本発明中の信頼されているプラットフォームモジュール(TPM)は、TCGシステム中のTNCアーキテクチャの信頼されているプラットフォームモジュール(TPM)、または、信頼されているプラットフォーム評価を担う抽象ソフトウェアモジュールであってもよい。例えば、ソフトウェア中で実現される信頼されているプラットフォームモジュール(TPM)は、プラットフォームのそれぞれのコンポーネントをスキャンし、その後、セキュリティスキャン結果を発生させ、向こう側のプラットフォームに送信する。向こう側のプラットフォームは、その後、これらのセキュリティスキャン結果を評価し、それにより、信頼されているプラットフォーム評価を行う。
信頼されているプラットフォーム評価レイヤは、アクセスリクエスタとアクセス制御装置との間のプラットフォーム信用証明認証とプラットフォーム信頼性検証とを含む、プラットフォーム信頼性評価を担っている。3エレメントピア認証のプロトコル、すなわち、第三者ベースの双方向性認証プロトコルが、信頼されているプラットフォーム評価レイヤにおいて、アクセスリクエスタと、アクセス制御装置と、ポリシーマネージャとの間で実行され、ポリシーマネージャは、有効性に対して、アクセスリクエスタとアクセス制御装置とのAIK証明書を検証し、アクセスリクエスタとアクセス制御装置とのプラットフォーム信頼性の検証を担っている。
信頼性測定レイヤは、アクセスリクエスタとアクセス制御装置とのプラットフォーム信頼性関連情報を収集して検証することを担っている。
図3は、本発明にしたがう、信頼されているネットワークアクセス制御のための完全な情報送信のプロセスの構造的な対話図を図示している。本発明を実現する特定のステップは、以下の通りである。
(1.)初期化が行われる。信頼性測定レイヤにおいて、信頼性測定コレクタ(TMC)と信頼性測定検証器(TMV)とが、信頼されているネットワーク接続の確立に先立って初期化される。
特に、初期化は以下のステップを含むことができる。
(1.1)アクセスリクエスタのTNACクライアントとアクセス制御装置のTNACサーバとが、信頼性測定レイヤにおいて、信頼性測定コレクタ(TMC)を初期化し、互いに対して必要とされる信頼性情報を収集する。ポリシーマネージャの評価ポリシーサーバ(EPS)は、信頼性測定レイヤにおいて、信頼性測定検証器(TMV)を初期化し、アクセスリクエスタとアクセス制御装置とのプラットフォーム信頼性を検証する。
(1.2)アクセスリクエスタとアクセス制御装置との信頼されているプラットフォームモジュール(TPM)は、互いに対して必要とされる信頼性情報を、プラットフォーム構成レジスタ(PCR)に記憶させる。完全性に関連する信頼性情報は、ハッシュされ、プラットフォーム構成レジスタ(PCR)に記憶される。
(1.3)アクセスリクエスタのTNACクライアントとアクセス制御装置のTNACサーバとが、信頼性測定コレクタ(TMC)を通して、アクセス制御装置とアクセスリクエスタとのそれぞれに対して必要とされるプラットフォーム信頼性情報を準備する。
(1.4)ポリシーマネージャは、接続されたネットワークにアクセスリクエスタが加わるか否かのポリシーと、アクセスリクエスタに対するアクセス制御装置のネットワークアクセス制御ポリシーとを確立して配信する。ポリシーマネージャは、情報セキュリティマルチレベル保護の国内仕様にしたがって、アクセスリクエスタとアクセス制御装置とのネットワークアクセス制御ポリシーを確立して配信できる。
(1.5)TNACクライアントとTNACサーバは、ポリシーマネージャにより配信されたネットワークアクセス制御ポリシーにしたがって、互いの検証のために、アクセスリクエスタとアクセス制御装置とのそれぞれにより必要とされるPCRパラメータリストを準備する。
(2.)アクセスリクエスタと、アクセス制御装置と、ポリシーマネージャとが、ネットワークアクセス制御レイヤにおいて、第三者としてふるまうポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、アクセスリクエスタとアクセス制御装置との間の双方向性ユーザ認証を行う。
特に、ステップ(2)は、以下のステップを含むことができる。
(2.1)アクセスリクエスタが、アクセス制御装置に対して、アクセス要求を開始する。
(2.2)アクセス要求を受信すると、アクセス制御装置は、ユーザ認証プロセスを開始し、ネットワークアクセスリクエスタと、ネットワークアクセス制御装置と、認証ポリシーサーバとが、ネットワークアクセス制御レイヤにおいて、3エレメントピア認証プロトコル、すなわち、認証ポリシーサーバが第三者としてふるまう第三者ベースの双方向性認証プロトコルを実行し始める。それにより、アクセスリクエスタとアクセス制御装置との間で双方向性ユーザ認証を行い、アクセスリクエスタとアクセス制御装置との間でユーザ認証の結果を発生させる。双方向性ユーザ認証が成功した場合、アクセスリクエスタとアクセス制御装置とが、ユーザ認証の間に、両者の間で、1次キーを発生させる。
(2.3)双方向性ユーザ認証が成功すると、アクセスリクエスタとアクセス制御装置とが、ユーザ認証の間に発生させた1次キーを使用して、セッションキーについて交渉し、その後、ユーザ認証成功情報をTNACクライアントとTNACサーバとにそれぞれ送信し、アクセス制御装置とアクセスリクエスタとのユーザ認証の結果にしたがって、ネットワークアクセスリクエスタとネットワークアクセス制御装置とのポートをそれぞれ制御させて、それにより、信頼性評価プロセスのデータをパスすることが可能になる。
(3.)双方向性ユーザ認証の結果が、成功した認証を示すとき、または、プラットフォーム信頼性評価プロセスがローカルポリシー中で必要とされることを示すとき、アクセスリクエスタと、アクセス制御装置と、ポリシーマネージャとが、信頼されているプラットフォーム評価レイヤにおいて、第三者としてふるまうポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、アクセスリクエスタとアクセス制御装置との間で双方向性プラットフォーム信頼性評価を行う。
特に、ステップ(3)は、以下のプロセスにおいて行うことができる。
アクセス制御装置のTNACサーバが、ネットワークアクセス制御装置から送信されたユーザ認証成功情報、または、ローカルポリシー中で必要とされるプラットフォーム信頼性評価プロセスの情報を受信するとき、TNACクライアントと、TNACサーバと、評価ポリシーサーバとが、信頼されているプラットフォーム評価レイヤにおいて、3エレメントピア認証プロトコルを使用して、アクセスリクエスタとアクセス制御装置との双方向性プラットフォーム信頼性評価を行う。プラットフォーム信頼性評価プロセスでは、TNACクライアントとの間で交換される情報は、ステップ(2.3)で交渉されたセッションキーの保護下で送信される。
信頼性評価プロセスにおいて、例えば、プラットフォーム構成レジスタ(PCR)の値に対応する測定ログ、プラットフォーム構成の修復情報等、アクセスリクエスタのプラットフォーム構成を識別する情報は、アクセスリクエスタとポリシーマネージャとの間で送信されるだろう。この情報は、暗号化されている間に送信されることになり、それにより、アクセス制御装置またはアタッカーが情報を知るのを防ぐ。アクセス制御装置のプラットフォーム構成を識別する情報も、アクセス制御装置とポリシーマネージャとの間で、暗号化されている間に送信され、それにより、アクセスリクエスタまたはアタッカーが情報を知るのを防ぐ。ここで採用することができる暗号化送信技術は、対称および非対称キー暗号化を含むことができる。プラットフォーム信頼性評価プロセスでは、評価ポリシーサーバが第三者の役割を果たし、TNACサーバと、TNACクライアントと、評価ポリシーサーバはまた、上位レイヤにおいて、信頼性測定コレクタおよび信頼性測定検証器と情報を交換する。
特に実用的な適用において、プラットフォームテスティネス評価は以下のように行われる。
[1]プラットフォーム信用証明認証が行われる。ポリシーマネージャは、有効性に対して、アクセスリクエスタとアクセス制御装置とのAIK証明書を検証する。
[2]プラットフォーム信頼性検証が行われる。ポリシーマネージャは、アクセスリクエスタとアクセス制御装置とのプラットフォーム信頼性を検証する。
図3を参照すると、本発明にしたがう、プラットフォーム信頼性評価の特定の実現は、以下の通りとすることができる。
(3.1)アクセス制御装置のTNACサーバが、ネットワークアクセス制御装置から送信されたユーザ認証成功情報を受信したとき、または、ユーザ認証の成功を確認したとき、アクセス制御装置は、アクセス制御装置により発生された乱数NSと、アクセス制御装置のAIK証明書CertAC-AIKと、アクセスリクエスタから要求された、アクセス制御装置によるPCRパラメータリストPCRsListARとを、アクセスリクエスタに送信する。
(3.2)ステップ(3.1)において、アクセス制御装置から送信された情報を受信すると、アクセスリクエスタは、まずはじめに、アクセス制御装置により要求されたPCRパラメータリストから、対応するPCRの値PCRsARを信頼されているプラットフォームモジュール(TPM)に対して抽出し、その後、信頼されているプラットフォームモジュール(TPM)において、AIKプライベートキーを用いて、信頼されているプラットフォームモジュール(TPM)に対して抽出されたPCRの値PCRsARと、アクセス制御装置により発生された乱数NSとに署名する。最後に、アクセスリクエスタは、アクセス制御装置に対して、アクセス制御装置により発生された乱数NSと、アクセスリクエスタにより発生された乱数NARと、アクセスリクエスタのAIK証明書CertAR-AIKと、アクセス制御装置から要求された、アクセスリクエスタによるPCRパラメータリストPCRsListACと、アクセス制御装置により要求されたPCRの値PCRsARと、アクセス制御装置により要求されたPCRの値に対応する測定ログLogARと、信頼されているプラットフォームモジュール(TPM)中での、信頼されているプラットフォームモジュール(TPM)に対して抽出されたPCRの値PCRsARとアクセス制御装置により発生された乱数NSとにおける、AIKプライベートキーを用いたアクセスリクエスタの署名[NS、PCRsARSigとを送信する。
(3.3)ステップ(3.2)において、アクセスリクエスタから送信された情報を受信すると、アクセス制御装置は、まずはじめに、整合性に対して、アクセス制御装置により発生された乱数NSを検証し、有効性に対して、アクセスリクエスタのAIK証明書中のパブリックキーを用いて、アクセスリクエスタのAIK署名[NS、PCRsARSigを検証し、次に、アクセスリクエスタにより要求されたPCRパラメータリストから、対応するPCRの値PCRsACを信頼されているプラットフォームモジュール(TPM)に対して抽出する。その後、アクセス制御装置は、信頼されているプラットフォームモジュール(TPM)中で、AIKプライベートキーを用いて、信頼されているプラットフォームモジュール(TPM)に対して抽出されたPCRの値PCRsACと、アクセスリクエスタにより発生された乱数NARとに署名する。最後に、アクセス制御装置は、ポリシーマネージャに対して、アクセス制御装置により発生された乱数NSおよび乱数NACと、アクセスリクエスタにより発生された乱数NARと、アクセスリクエスタのAIK証明書CertAR−AIKと、アクセス制御装置により要求されたPCRの値PCRARと、アクセス制御装置により要求されたPCRの値に対応する測定ログLogARと、アクセス制御装置のAIK証明書CertAC-AIKと、アクセスリクエスタにより要求されたPCRの値PCRsACと、アクセスリクエスタにより要求されたPCRの値に対応する測定ログLogACとを送信する。
(3.4)ステップ(3.3)において、アクセス制御装置から送信された情報を受信すると、ポリシーマネージャは、まずはじめに、有効性に対して、アクセスリクエスタとアクセス制御装置とのAIK証明書を検証し、その後、アクセスリクエスタとアクセス制御装置とのそれぞれの信頼されているプラットフォームモジュール(TPM)に対して抽出された、対応するPCRの値の測定ログLogARおよびLogACにしたがって、対応するPCRの値を再計算し、それらをPCRsARおよびPCRsACと比較し、それにより、完全性に対して、測定ログLogARおよびLogACを検証する。次に、測定ログLogARおよびLogAC中のそれぞれのプラットフォームコンポーネントの信頼性測定値を、データベース中のそれぞれのプラットフォームコンポーネントの対応する標準的な信頼性測定値と比較し、それにより、最終的に、アクセスリクエスタとアクセス制御装置とのAIK証明書認証とプラットフォーム信頼性検証との結果ResultAIK-PCRsを発生させ、AIK証明書認証とプラットフォーム信頼性検証との発生させた結果に対して、ポリシーマネージャの識別子証明書に対応するプライベートキーを用いて署名する。最後に、アクセス制御装置に対して、アクセスリクエスタとアクセス制御装置とのAIK証明書認証とプラットフォーム信頼性検証との結果ResultAIK-PCRsと、アクセスリクエスタとアクセス制御装置とのAIK証明書認証とプラットフォーム信頼性検証との結果におけるポリシーマネージャの署名[ResultAIK-PCRsSigとを送信する。ステップ(3.4)中で発生させた、アクセスリクエスタとアクセス制御装置とのAIK証明書認証とプラットフォーム信頼性検証との結果ResultAIK-PCRsは、アクセス制御装置により発生された乱数NACおよび乱数NSと、アクセスリクエスタのAIK証明書CertAR-AIKと、アクセスリクエスタのAIK証明書検証の結果ReAR-AIKと、アクセス制御装置要求により要求されたPCRの値PCRsARと、アクセスリクエスタのプラットフォーム信頼性検証の結果ReARと、アクセスリクエスタのプラットフォーム構成の修復情報RemARと、アクセスリクエスタにより発生された乱数NARと、アクセス制御装置のAIK証明書CertAC-AIKと、アクセス制御装置のAIK証明書検証の結果ReAC-AIKと、アクセスリクエスタにより要求されたPCRの値PCRsACと、アクセス制御装置のプラットフォーム信頼性検証の結果ReACと、アクセス制御装置のプラットフォーム構成の修復情報RemACとを含む。
(3.5)ステップ(3.4)において、ポリシーマネージャから送信された情報を受信すると、アクセス制御装置は、まずはじめに、アクセス制御装置により発生された乱数NACおよび乱数NSと、アクセスリクエスタのAIK証明書CertAR-AIKと、アクセス制御装置により要求されたPCRの値PCRsARと、アクセスリクエスタにより発生された乱数NARと、アクセス制御装置のAIK証明書CertAC-AIKと、アクセスリクエスタにより要求されたPCRの値PCRsACとが、ステップ(3.3)でアクセス制御装置から送信された情報の中の対応するアイテムと一致するか否かを検証する。次に、ポリシーマネージャの識別子証明書に対応するパブリックキーを用いて、有効性に対して、ポリシーマネージャの署名[ResultAIK-PCRs Sig を検証する。その後、アクセスリクエスタのAIK証明書検証の結果ReAR-AIKと、アクセスリクエスタのプラットフォーム信頼性検証の結果ReARとにしたがって、信頼されているアクセスの結果ReAccessと、アクセスリクエスタのプラットフォーム信頼性評価の結果とを発生させる。最後に、アクセス制御装置は、アクセスリクエスタに対して、ステップ(3.4)で送信された情報と、アクセスリクエスタにより発生された乱数NARと、信頼されているアクセスの結果ReAccessと、信頼されているプラットフォームモジュール(TPM)中での、信頼されているプラットフォームモジュール(TPM)に対して抽出されたPCRの値とアクセスリクエスタにより発生された乱数NARとにおける、AIKプライベートキーを用いたアクセス制御装置の署名[NAR、PCRsACSigとを送信する。ステップ(3.5)中でアクセスリクエスタのプラットフォーム信頼性評価の結果を発生させるプロセスにおいて、アクセス制御装置が結果に満足していない場合、または、別のネットワークポリシーの需要に基づいて、アクセス制御装置は、信頼性情報を再びアクセスリクエスタと交換して検証するために、ステップ(3.1)からステップ(3.6)を繰り返すだろう。ここで、必要であれば、有効性に対して、AIK証明書を検証するプロセスと、アクセス制御装置において行われるアクセスリクエスタのプラットフォーム信頼性検証の追加プロセスとをオプションとすることができる。
(3.6)ステップ(3.5)において、アクセス制御装置から送信された情報を受信すると、アクセスリクエスタは、まずはじめに、アクセス制御装置により発生された乱数NSと、アクセスリクエスタのAIK証明書CertAR-AIKと、アクセス制御装置により要求されたPCRの値PCRsARと、アクセスリクエスタにより発生された乱数NARとが、ステップ(3.2)でアクセスリクエスタから送信された情報の中の対応するアイテムと一致するか否かを検証し、アクセス制御装置のAIK証明書中のパブリックキーを用いて、有効性に対して、アクセス制御装置のAIK署名[NAR、PCRsACSigを検証する。その後、ポリシーマネージャの識別子証明書に対応するパブリックキーを用いて、有効性に対して、ポリシーマネージャの署名[ResultAIK-PCRs Sig を検証する。最後に、アクセス制御装置のAIK証明書検証の結果ReAC-AIKと、アクセス制御装置のプラットフォーム信頼性検証の結果ReACとにしたがって、アクセス制御装置のプラットフォーム信頼性評価の結果を発生させる。ステップ(3.6)中でアクセス制御装置のプラットフォーム信頼性評価の結果を発生させるプロセスにおいて、アクセスリクエスタが結果に満足していない場合、または、別のネットワークポリシーの需要に基づいて、アクセスリクエスタは、信頼性情報を再びアクセス制御装置と交換して検証するために、ステップ(3.2)からステップ(3.6)を繰り返すだろう。ここで、必要であれば、有効性に対して、AIK証明書を検証するプロセスと、アクセスリクエスタにおいて行われるアクセス制御装置のプラットフォーム信頼性検証の追加プロセスとをオプションとすることができる。
前述したプラットフォーム信頼性評価の特定の実現において、アクセスリクエスタのプラットフォーム構成レジスタ(PCR)の値に対応する測定ログは、暗号化されている間に、ポリシーマネージャに送信され、ポリシーマネージャにより発生されたアクセスリクエスタのプラットフォーム構成の修復情報も、暗号化されている間に、アクセスリクエスタに送信されることになるだろう。同様に、アクセス制御装置のプラットフォーム構成レジスタ(PCR)の値に対応する測定ログは、暗号化されている間に、ポリシーマネージャに送信され、ポリシーマネージャにより発生されたアクセス制御装置のプラットフォーム構成の修復情報も、暗号化されている間に、アクセス制御装置に送信されることになるだろう。ここで採用することができる暗号化送信技術は、対称および非対称キー暗号化を含むことができる。
(4.)TNACクライアントとTNACサーバとが、プラットフォーム信頼性評価プロセスにおけるプラットフォーム信頼性評価の結果にしたがって、対応する推奨を発生させ、ネットワークアクセスリクエスタとネットワークアクセス制御装置とのそれぞれに対して送信する。これにより、ネットワークアクセスリクエスタとネットワークアクセス制御装置とが、推奨にしたがって、相互のアクセスポートをそれぞれ制御できるようになる。
特に、ステップ(4)は以下のステップを含むことができる。
プラットフォームポリシーサーバは、プラットフォーム信頼性評価プロセスにおいて、アクセスリクエスタとアクセス制御装置とのプラットフォーム信頼性評価の結果を発生させ、その後、TNACクライアントとTNACサーバとに送信する。
TNACクライアントとTNACサーバとが、プラットフォームポリシーサーバにより発生されたプラットフォーム信頼性評価の結果にしたがって、対応する推奨を発生させ、ネットワークアクセスリクエスタとネットワークアクセス制御装置とのそれぞれに対して送信する。
TNACサーバとTNACクライアントとから、ネットワークアクセス制御装置とネットワークアクセスリクエスタとに送信される推奨は、認可、禁止、または、隔離を含むことができる。
ネットワークアクセスリクエスタとネットワークアクセス制御装置とが、それぞれ受信した推奨にしたがって、それぞれポートを制御し、それにより、アクセスリクエスタとアクセス制御装置との相互アクセス制御を行う。
ネットワークアクセスリクエスタとネットワークアクセス制御装置とにより受信された推奨が隔離である場合、ネットワークアクセスリクエスタとネットワークアクセス制御装置とが、プラットフォーム信頼性評価プロセスにおいてそれぞれ取り出されたプラットフォーム構成の修復情報にしたがって修復を行い、その後、再びプラットフォーム信頼性評価プロセスを行うことに留意すべきである。理解されるように、本発明は制御ポート上で、マルチレベル制御を行うことができ、それにより、全体的な信頼されているネットワークアクセス制御のセキュリティを改善する。
図2を参照すると、本発明にしたがうポート制御は、実用的な適用において、以下のように行うことができる。
アクセスリクエスタとアクセス制御装置との両方に対して、2つのタイプの論理ポート、非制御ポートと、制御ポートとが規定される。アクセスリクエスタの非制御ポートは、ユーザ認証およびキー交渉プロトコルデータと、プラットフォーム信頼性評価プロトコルデータと、プラットフォーム修復サービスとを伝送でき、アクセスリクエスタの制御ポートは、アプリケーションサービスデータのみを伝送できる。アクセス制御装置の非制御ポートは、ユーザ認証およびキー交渉プロトコルデータのみを伝送でき、アクセス制御装置の制御ポートは、マルチレベル制御の形態で、プラットフォーム信頼性評価プロトコルデータと、プラットフォーム修復サービスデータと、アプリケーションサービスデータとの伝送制御を行うことができる。アクセスリクエスタとアクセス制御装置とが、ユーザ認証の結果とプラットフォーム信頼性評価の結果とにしたがって、制御ポートを制御する。
図2を参照すると、本発明にしたがう、ポート制御の特定のプロセスは、以下のように行うことができる。
(a)アクセスリクエスタシステム中のアクセスリクエスタエンティティと、アクセス制御装置システム中のユーザ認証エンティティとが、非制御ポートを介して、双方向性ユーザ認証とキー交渉とを行い、アクセス制御装置システム中のユーザ認証エンティティと、ポリシーマネージャシステム中の認証サービスポリシーエンティティとは、直接的に情報を交換する。双方向性ユーザ認証が成功すると、アクセス制御装置システム中の認証されていない制御ポートは、認証されている状態に変わり、これにより、アクセス制御装置の制御ポートがプラットフォーム信頼性評価プロトコルデータを伝送できるようになる。
(b)アクセスリクエスタシステム中のアクセスリクエスタエンティティと、アクセス制御装置システム中のプラットフォーム信頼性評価エンティティと、ポリシーマネージャシステム中の評価ポリシーサービスエンティティとが、3エレメントピア認証プロトコルを実行して、アクセスリクエスタとアクセス制御装置との間で、双方向性プラットフォーム信頼性評価を行う。プラットフォーム信頼性評価プロセスにおいて、アクセスリクエスタシステム中のアクセスリクエスタエンティティは、非制御ポートを介して通信し、アクセス制御装置システム中のプラットフォーム信頼性評価エンティティは、認証されている制御ポートを介して通信し、アクセス制御装置システム中のプラットフォーム信頼性評価エンティティと、ポリシーマネージャシステム中の評価ポリシーサービスエンティティとは、直接的に情報を交換する。
双方向性プラットフォーム信頼性評価が行われた後、アクセスリクエスタとアクセス制御装置とのポート制御に対して、以下の4つのケースが起こりうることに留意すべきである。第1のケースでは、アクセスリクエスタとアクセス制御装置とのプラットフォームがいずれも信頼されている場合、アクセスリクエスタシステムとアクセス制御装置システムとの両方の中にある信頼されていない制御ポートが、信頼されている状態に変わり、これにより、アクセスリクエスタとアクセス制御装置との間で、アプリケーションサービスデータを伝送できるようになる。第2のケースでは、アクセスリクエスタのプラットフォームが信頼されており、アクセス制御装置のプラットフォームが信頼されていない場合、アクセスリクエスタシステムとアクセス制御装置システムとの中のポートの状態は変わらず、アクセス制御装置は、プラットフォーム修復のために、接続された隔離ドメインから、プラットフォーム修復情報を取り出す。第3のケースでは、アクセスリクエスタのプラットフォームが信頼されておらず、アクセス制御装置のプラットフォームが信頼されている場合、アクセス制御装置システム中の修復がディセーブルされている制御ポートが、修復がイネーブルされている状態に変わり、これにより、アクセスリクエスタが、プラットフォーム修復のために、アクセス制御装置システムを介して隔離ドメインにアクセスできるようになる。第4のケースでは、アクセスリクエスタとアクセス制御装置とのプラットフォームがいずれも信頼されていない場合、アクセス制御装置システム中の修復がディセーブルされている制御ポートは、修復がイネーブルされている状態に変わり、これにより、アクセスリクエスタが、プラットフォーム修復のために、アクセス制御装置システムを介して隔離ドメインにアクセスできるようになり、アクセス制御装置も、プラットフォーム修復のために、そこに接続されている隔離ドメインから、自身のプラットフォーム修復情報を取り出しできるようになる。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
〔1〕3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法において、
信頼性測定レイヤにおいて、信頼性測定コレクタTMCと信頼性測定検証器TMVとを初期化することと、
ネットワークアクセス制御レイヤにおいて、アクセスリクエスタと、アクセス制御装置と、ポリシーマネージャとにより、第三者としてふるまう前記ポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、前記アクセスリクエスタと前記アクセス制御装置との間で、双方向性ユーザ認証を行うことと、
前記ユーザ認証の結果が、成功した認証を示すとき、または、プラットフォーム信頼性評価プロセスがローカルポリシー中で必要とされることを示すとき、信頼されているプラットフォーム評価レイヤにおいて、前記アクセスリクエスタと、前記アクセス制御装置と、前記ポリシーマネージャとにより、前記第三者としてふるまうポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、前記アクセスリクエスタと前記アクセス制御装置との間で、双方向性プラットフォーム信頼性評価を行うことと、
前記プラットフォーム信頼性評価プロセスにおけるプラットフォーム信頼性評価の結果にしたがって、前記アクセスリクエスタのTNACクライアントと前記アクセス制御装置のTNACサーバとにより、対応する推奨を発生させ、前記アクセスリクエスタと前記アクセス制御装置とにそれぞれ送信し、これにより、前記ネットワークアクセスリクエスタと前記ネットワークアクセス制御装置とが、前記推奨にしたがって、相互のアクセスポートをそれぞれ制御することとを含む方法。
〔2〕前記アクセスリクエスタの非制御ポートが、ユーザ認証およびセッションキー交渉プロトコルデータと、プラットフォーム信頼性評価プロトコルデータと、プラットフォーム修復サービスデータとの伝送を制御し、前記アクセスリクエスタの制御ポートが、アプリケーションサービスデータの伝送を制御し、
前記アクセス制御装置の非制御ポートが、前記ユーザ認証およびセッションキー交渉プロトコルデータの伝送を制御し、前記アクセス制御装置の制御ポートが、前記プラットフォーム信頼性評価プロトコルデータと、前記プラットフォーム修復サービスデータと、前記アプリケーションサービスデータとの伝送を制御するようにポート制御が行われる上記〔1〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔3〕(a)前記アクセスリクエスタ中のアクセスリクエスタエンティティと前記アクセス制御装置中のユーザ認証エンティティとが、前記非制御ポートを介して、双方向性ユーザ認証とセッションキー交渉とを行い、前記アクセス制御装置中の前記ユーザ認証エンティティと前記ポリシーマネージャ中の認証サービスポリシーエンティティとが、直接的に情報を交換し、前記双方向性ユーザ認証が成功すると、前記アクセス制御装置の前記制御ポートが、前記プラットフォーム信頼性評価プロトコルデータを伝送することを許可する認証されている状態に変わり、
(b)前記アクセスリクエスタ中の前記アクセスリクエスタエンティティと、前記アクセス制御装置中のプラットフォーム信頼性評価エンティティと、前記ポリシーマネージャ中の評価ポリシーサービスエンティティとが、前記3エレメントピア認証プロトコルを実行して、前記アクセスリクエスタと前記アクセス制御装置との間で、前記双方向性プラットフォーム信頼性評価を行い、前記プラットフォーム信頼性評価プロセスにおいて、前記アクセスリクエスタ中の前記アクセスリクエスタエンティティが、前記非制御ポートを介して通信し、前記アクセス制御装置中の前記プラットフォーム信頼性評価エンティティが、認証されている制御ポートを介して通信し、前記アクセス制御装置中の前記プラットフォーム信頼性評価エンティティと前記ポリシーマネージャ中の前記評価ポリシーサービスエンティティとが、直接的に情報を交換するように前記ポート制御が行われる上記〔2〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔4〕前記プラットフォーム信頼性評価プロセスが行われた後、
前記アクセスリクエスタと前記アクセス制御装置とのプラットフォームがいずれも信頼されている場合、前記アクセスリクエスタと前記アクセス制御装置との前記制御ポートはいずれも信頼されている状態にあるので、前記アクセスリクエスタと前記アクセス制御装置との間で、前記アプリケーションサービスデータの伝送が許可されるように、または、
前記アクセスリクエスタの前記プラットフォームが信頼されており、前記アクセス制御装置の前記プラットフォームが信頼されていない場合、前記アクセスリクエスタと前記アクセス制御装置との前記非制御ポートと前記制御ポートとは、オリジナルの状態にあり、前記アクセス制御装置は、プラットフォーム修復のために、接続された隔離ドメインから、プラットフォーム構成の修復情報を取り出すように、または、
前記アクセスリクエスタの前記プラットフォームが信頼されておらず、前記アクセス制御装置の前記プラットフォームが信頼されている場合、前記アクセス制御装置の修復がディセーブルされている制御ポートは、修復がイネーブルされている状態に変わり、これにより、前記アクセスリクエスタが、前記アクセス制御装置を介して隔離ドメインにアクセスし、前記プラットフォーム修復のために、前記プラットフォーム構成の修復情報を取り出すように、または、
前記アクセスリクエスタと前記アクセス制御装置との前記プラットフォームがいずれも信頼されていない場合、前記アクセス制御装置の修復がディセーブルされている制御ポートは、前記修復がイネーブルされている状態に変わり、これにより、前記アクセスリクエスタが、前記アクセス制御装置を介して前記隔離ドメインにアクセスし、前記プラットフォーム修復のために、前記プラットフォーム構成の修復情報を取り出すように、
前記アクセスリクエスタと前記アクセス制御装置との前記ポート制御が行われる上記〔3〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔5〕前記推奨が、アクセス認可情報、アクセス禁止情報、または、隔離および修復情報を含む上記〔1〕〜〔4〕のいずれか1項記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔6〕前記ネットワークアクセス制御装置と前記ネットワークアクセスリクエスタとにより受信された推奨が、前記隔離および修復情報であるとき、前記アクセスリクエスタと前記アクセス制御装置とは、前記プラットフォーム構成の修復情報により、前記プラットフォームを修復し、前記アクセスリクエスタと前記アクセス制御装置との間で、前記プラットフォーム信頼性評価プロセスを行う上記〔5〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔7〕プラットフォーム信用証明認証が行われ、前記ポリシーマネージャが、有効性に対して、前記アクセスリクエスタと前記アクセス制御装置とのAIK証明書を検証し、
プラットフォーム信頼性検証が行われ、前記ポリシーマネージャが、前記アクセスリクエスタと前記アクセス制御装置とのプラットフォーム信頼性を検証するように、前記プラットフォーム信頼性評価が行われる上記〔4〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔8〕前記アクセスリクエスタと前記アクセス制御装置との間の、前記プラットフォーム信頼性評価プロセスは、
暗号化された送信により、前記アクセスリクエスタと前記ポリシーマネージャとの間で、前記アクセスリクエスタの前記プラットフォーム構成を識別する情報を送信し、前記アクセス制御装置と前記ポリシーマネージャとの間で、前記アクセス制御装置の前記プラットフォーム構成を識別する情報を送信することと、
セッションキーを使用して、前記TNACクライアントと前記TNACサーバとの間で交換される情報を送信することと、
前記ポリシーマネージャにより、前記アクセスリクエスタと前記アクセス制御装置との前記プラットフォーム信頼性評価の結果が発生され、前記TNACクライアントと前記TNACサーバとに送信されることとを含む上記〔7〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔9〕前記アクセスリクエスタと前記アクセス制御装置との間のユーザ認証プロセスは、
前記アクセスリクエスタからの前記アクセス制御装置に対するアクセス要求を開始することと、
前記アクセス要求を受信すると、前記アクセス制御装置により、前記ユーザ認証プロセスを開始し、前記アクセスリクエスタと前記アクセス制御装置とのユーザ認証の結果を発生させることと、
前記ユーザ認証が成功すると、前記アクセスリクエスタと前記アクセス制御装置とにより、これらの間で1次キーを発生させることと、
前記アクセスリクエスタと前記アクセス制御装置とにより、前記1次キーを使用して、セッションキーについて交渉し、前記TNACクライアントと前記TNACサーバとにそれぞれ、ユーザ認証成功情報を送信することとを含む上記〔1〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
〔10〕前記信頼性測定レイヤにおいて、前記信頼性測定コレクタTMCと前記信頼性測定検証器TMVとを初期化することは、
前記信頼性測定レイヤにおいて、前記アクセスリクエスタの前記TNACクライアントと前記アクセス制御装置の前記TNACサーバとにより、前記信頼性測定コレクタTMCを初期化し、それぞれに対して必要とされる信頼性情報を収集することと、
前記信頼性測定レイヤにおいて、前記ポリシーマネージャの評価ポリシーサーバEPSにより、前記信頼性測定検証器TMVを初期化し、前記アクセスリクエスタと前記アクセス制御装置との前記プラットフォーム信頼性を検証することと、
前記アクセスリクエスタと前記アクセス制御装置との信頼されているプラットフォームモジュールTPMにより、前記それぞれに対して必要とされる信頼性情報を、プラットフォーム構成レジスタPCRに記憶させることと、
前記アクセスリクエスタのTNACクライアントと前記アクセス制御装置のTNACサーバとにより、前記アクセス制御装置と前記アクセスリクエスタとに対して必要とされるプラットフォーム信頼性情報を、前記信頼性測定コレクタTMCを通して、それぞれ準備することと、
前記ポリシーマネージャにより、接続されたネットワークに前記アクセスリクエスタが加わるためのポリシーと、前記アクセスリクエスタに対する前記アクセス制御装置のネットワークアクセス制御ポリシーとを含むアクセス制御ポリシーを確立して、配信することとを含む上記〔9〕記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。

Claims (10)

  1. 3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法において、
    信頼性測定レイヤにおいて、アクセスリクエスタおよびアクセス制御装置の信頼性測定コレクタTMCと、ポリシーマネージャの信頼性測定検証器TMVとを初期化することと、
    ネットワークアクセス制御レイヤにおいて、前記アクセスリクエスタと、前記アクセス制御装置と、前記ポリシーマネージャとにより、第三者としてふるまう前記ポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、前記アクセスリクエスタと前記アクセス制御装置との間で、双方向性ユーザ認証を行うことと、
    前記ユーザ認証の結果が、成功した認証を示すとき、または、プラットフォーム信頼性評価プロセスがローカルポリシー中で必要とされることを示すとき、信頼されているプラットフォーム評価レイヤにおいて、前記アクセスリクエスタと、前記アクセス制御装置と、前記ポリシーマネージャとにより、前記第三者としてふるまうポリシーマネージャに基づく3エレメントピア認証プロトコルを実行して、前記アクセスリクエスタと前記アクセス制御装置との間で、双方向性プラットフォーム信頼性評価を行うことと、
    前記プラットフォーム信頼性評価プロセスにおけるプラットフォーム信頼性評価の結果にしたがって、前記アクセスリクエスタのTNACクライアントと前記アクセス制御装置のTNACサーバとにより、対応する推奨を発生させ、ネットワークアクセスリクエスタとネットワークアクセス制御装置とにそれぞれ送信し、これにより、前記ネットワークアクセスリクエスタと前記ネットワークアクセス制御装置とが、前記推奨にしたがって、相互アクセスポートをそれぞれ制御することとを含む方法。
  2. 前記アクセスリクエスタの非制御ポートが、ユーザ認証およびセッションキー交渉プロトコルデータと、プラットフォーム信頼性評価プロトコルデータと、プラットフォーム修復サービスデータとの伝送を制御し、前記アクセスリクエスタの制御ポートが、アプリケーションサービスデータの伝送を制御し、
    前記アクセス制御装置の非制御ポートが、前記ユーザ認証およびセッションキー交渉プロトコルデータの伝送を制御し、前記アクセス制御装置の制御ポートが、前記プラットフォーム信頼性評価プロトコルデータと、前記プラットフォーム修復サービスデータと、前記アプリケーションサービスデータとの伝送を制御するようにポート制御が行われる請求項1記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  3. (a)前記アクセスリクエスタ中のアクセスリクエスタエンティティと前記アクセス制御装置中のユーザ認証エンティティとが、前記非制御ポートを介して、双方向性ユーザ認証とセッションキー交渉とを行い、前記アクセス制御装置中の前記ユーザ認証エンティティと前記ポリシーマネージャ中の認証サービスポリシーエンティティとが、直接的に情報を交換し、前記双方向性ユーザ認証が成功すると、前記アクセス制御装置の前記制御ポートが、前記プラットフォーム信頼性評価プロトコルデータを伝送することを許可する認証されている状態に変わり、
    (b)前記アクセスリクエスタ中の前記アクセスリクエスタエンティティと、前記アクセス制御装置中のプラットフォーム信頼性評価エンティティと、前記ポリシーマネージャ中の評価ポリシーサービスエンティティとが、前記3エレメントピア認証プロトコルを実行して、前記アクセスリクエスタと前記アクセス制御装置との間で、前記双方向性プラットフォーム信頼性評価を行い、前記プラットフォーム信頼性評価プロセスにおいて、前記アクセスリクエスタ中の前記アクセスリクエスタエンティティが、前記非制御ポートを介して通信し、前記アクセス制御装置中の前記プラットフォーム信頼性評価エンティティが、前記認証されている制御ポートを介して通信し、前記アクセス制御装置中の前記プラットフォーム信頼性評価エンティティと前記ポリシーマネージャ中の前記評価ポリシーサービスエンティティとが、直接的に情報を交換するように前記ポート制御が行われる請求項2記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  4. 前記プラットフォーム信頼性評価プロセスが行われた後、
    前記アクセスリクエスタと前記アクセス制御装置とのプラットフォームがいずれも信頼されている場合、前記アクセスリクエスタと前記アクセス制御装置との前記制御ポートはいずれも信頼されている状態にあるので、前記アクセスリクエスタと前記アクセス制御装置との間で、前記アプリケーションサービスデータの伝送が許可されるように、または、
    前記アクセスリクエスタの前記プラットフォームが信頼されており、前記アクセス制御装置の前記プラットフォームが信頼されていない場合、前記アクセスリクエスタと前記アクセス制御装置との前記非制御ポートと前記制御ポートとは、オリジナルの状態にあり、前記アクセス制御装置は、プラットフォーム修復のために、接続された隔離ドメインから、プラットフォーム構成の修復情報を取り出すように、または、
    前記アクセスリクエスタの前記プラットフォームが信頼されておらず、前記アクセス制御装置の前記プラットフォームが信頼されている場合、前記アクセス制御装置の修復がディセーブルされている制御ポートは、修復がイネーブルされている状態に変わり、これにより、前記アクセスリクエスタが、前記アクセス制御装置を介して隔離ドメインにアクセスし、前記プラットフォーム修復のために、前記プラットフォーム構成の修復情報を取り出すように、または、
    前記アクセスリクエスタと前記アクセス制御装置との前記プラットフォームがいずれも信頼されていない場合、前記アクセス制御装置の修復がディセーブルされている制御ポートは、前記修復がイネーブルされている状態に変わり、これにより、前記アクセスリクエスタが、前記アクセス制御装置を介して前記隔離ドメインにアクセスし、前記プラットフォーム修復のために、前記プラットフォーム構成の修復情報を取り出すように、
    前記アクセスリクエスタと前記アクセス制御装置との前記ポート制御が行われる請求項3記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  5. 前記推奨が、アクセス認可情報、アクセス禁止情報、または、隔離および修復情報を含む請求項1〜4のいずれか1項記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  6. 前記ネットワークアクセス制御装置と前記ネットワークアクセスリクエスタとにより受信された推奨が、前記隔離および修復情報であるとき、前記アクセスリクエスタと前記アクセス制御装置とは、前記プラットフォーム構成の修復情報により、前記プラットフォームを修復し、前記アクセスリクエスタと前記アクセス制御装置との間で、前記プラットフォーム信頼性評価プロセスを行う請求項5記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  7. プラットフォーム信用証明認証が行われ、前記ポリシーマネージャが、有効性に対して、前記アクセスリクエスタと前記アクセス制御装置とのAIK証明書を検証し、
    プラットフォーム信頼性検証が行われ、前記ポリシーマネージャが、前記アクセスリクエスタと前記アクセス制御装置とのプラットフォーム信頼性を検証するように、前記プラットフォーム信頼性評価が行われる請求項4記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  8. 前記アクセスリクエスタと前記アクセス制御装置との間の、前記プラットフォーム信頼性評価プロセスは、
    暗号化された送信により、前記アクセスリクエスタと前記ポリシーマネージャとの間で、前記アクセスリクエスタのプラットフォーム構成を識別する情報を送信し、前記アクセス制御装置と前記ポリシーマネージャとの間で、前記アクセス制御装置のプラットフォーム構成を識別する情報を送信することと、
    セッションキーを使用して、前記TNACクライアントと前記TNACサーバとの間で交換される情報を送信することと、
    前記ポリシーマネージャにより、前記アクセスリクエスタと前記アクセス制御装置との前記プラットフォーム信頼性評価の結果が発生され、前記TNACクライアントと前記TNACサーバとに送信されることとを含む請求項7記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  9. 前記アクセスリクエスタと前記アクセス制御装置との間のユーザ認証プロセスは、
    前記アクセスリクエスタからの前記アクセス制御装置に対するアクセス要求を開始することと、
    前記アクセス要求を受信すると、前記アクセス制御装置により、前記ユーザ認証プロセスを開始し、前記アクセスリクエスタと前記アクセス制御装置とのユーザ認証の結果を発生させることと、
    前記ユーザ認証が成功すると、前記アクセスリクエスタと前記アクセス制御装置とにより、これらの間で1次キーを発生させることと、
    前記アクセスリクエスタと前記アクセス制御装置とにより、前記1次キーを使用して、セッションキーについて交渉し、前記TNACクライアントと前記TNACサーバとにそれぞれ、ユーザ認証成功情報を送信することとを含む請求項1記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
  10. 前記信頼性測定レイヤにおいて、前記信頼性測定コレクタTMCと前記信頼性測定検証器TMVとを初期化することは、
    前記信頼性測定レイヤにおいて、前記アクセスリクエスタの前記TNACクライアントと前記アクセス制御装置の前記TNACサーバとにより、前記信頼性測定コレクタTMCを初期化し、それぞれに対して必要とされる信頼性情報を収集することと、
    前記信頼性測定レイヤにおいて、前記ポリシーマネージャの評価ポリシーサーバEPSにより、前記信頼性測定検証器TMVを初期化し、前記アクセスリクエスタと前記アクセス制御装置との前記プラットフォーム信頼性を検証することと、
    前記アクセスリクエスタと前記アクセス制御装置との信頼されているプラットフォームモジュールTPMにより、前記それぞれに対して必要とされる信頼性情報を、プラットフォーム構成レジスタPCRに記憶させることと、
    前記アクセスリクエスタのTNACクライアントと前記アクセス制御装置のTNACサーバとにより、前記アクセス制御装置と前記アクセスリクエスタとに対して必要とされるプラットフォーム信頼性情報を、前記信頼性測定コレクタTMCを通して、それぞれ準備することと、
    前記ポリシーマネージャにより、接続されたネットワークに前記アクセスリクエスタが加わるためのポリシーと、前記アクセスリクエスタに対する前記アクセス制御装置のネットワークアクセス制御ポリシーとを含むアクセス制御ポリシーを確立して、配信することとを含む請求項9記載の3エレメントピア認証に基づく信頼されているネットワークアクセス制御のための方法。
JP2010533420A 2007-11-16 2008-11-14 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法 Active JP5259724B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710019093.2 2007-11-16
CNB2007100190932A CN100496025C (zh) 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制方法
PCT/CN2008/073059 WO2009065345A1 (fr) 2007-11-16 2008-11-14 Procédé de contrôle d'accès à un réseau de confiance basé sur une authentification à trois éléments homologues

Publications (2)

Publication Number Publication Date
JP2011503732A JP2011503732A (ja) 2011-01-27
JP5259724B2 true JP5259724B2 (ja) 2013-08-07

Family

ID=39307586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010533420A Active JP5259724B2 (ja) 2007-11-16 2008-11-14 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法

Country Status (8)

Country Link
US (1) US8424060B2 (ja)
EP (1) EP2211570B1 (ja)
JP (1) JP5259724B2 (ja)
KR (1) KR101125326B1 (ja)
CN (1) CN100496025C (ja)
ES (1) ES2619690T3 (ja)
RU (1) RU2444156C1 (ja)
WO (1) WO2009065345A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203142B2 (en) 2010-03-26 2015-12-01 Huawei Device Co., Ltd. Mobile communication antenna device and mobile communication terminal device

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100581170C (zh) 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
EP2814277A1 (en) * 2009-04-15 2014-12-17 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101909058B (zh) 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
JP5624219B2 (ja) * 2010-10-13 2014-11-12 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司Chinaiwncomm Co., Ltd. ネットワークアクセス制御方法およびシステム
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
CN103701792B (zh) * 2013-12-20 2017-06-30 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN103780395B (zh) * 2014-01-24 2017-11-10 广东电网公司电力科学研究院 网络接入证明双向度量的方法和系统
CN104811465B (zh) * 2014-01-27 2018-06-01 电信科学技术研究院 一种访问控制的决策方法和设备
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN104079570B (zh) * 2014-06-27 2017-09-22 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
CN104270250B (zh) * 2014-09-25 2017-11-14 合肥城市云数据中心股份有限公司 基于非对称全程加密的WiFi互联网上网连接认证方法
CN104270376A (zh) * 2014-10-13 2015-01-07 浪潮电子信息产业股份有限公司 一种平台完整性的证明方法
US10375043B2 (en) * 2014-10-28 2019-08-06 International Business Machines Corporation End-to-end encryption in a software defined network
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN107292176B (zh) * 2016-04-05 2021-01-15 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和系统
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
CN108601024B (zh) * 2018-05-10 2019-08-30 句容沣润塑料制品有限公司 一种轻量级身份认证及平台鉴别评估方法
US10992671B2 (en) 2018-10-31 2021-04-27 Bank Of America Corporation Device spoofing detection using MAC authentication bypass endpoint database access control
CN109151508B (zh) * 2018-11-09 2020-12-01 北京京航计算通讯研究所 一种视频加密方法
CN109218825B (zh) * 2018-11-09 2020-12-11 北京京航计算通讯研究所 一种视频加密系统
CN111259401B (zh) 2018-11-30 2023-05-02 阿里巴巴集团控股有限公司 可信度量方法、装置、系统、存储介质及计算机设备
CN112637847B (zh) * 2020-12-30 2022-10-04 国网电力科学研究院有限公司 一种面向感知层的物联网可信连接方法和系统
CN113127904B (zh) * 2021-04-26 2021-12-28 北京中启赛博科技有限公司 一种访问控制策略智能优化系统及方法
CN113449343B (zh) * 2021-05-31 2024-03-26 国科量子通信网络有限公司 基于量子技术的可信计算系统
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输系统及方法
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
JP2005182509A (ja) * 2003-12-19 2005-07-07 Ntt Docomo Inc 計算機システム並びにデータ改竄検出方法
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US8286223B2 (en) 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
EP2052524B1 (en) 2006-05-05 2014-12-24 InterDigital Technology Corporation Digital rights management using trusted processing techniques
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
CN100426755C (zh) 2006-11-06 2008-10-15 吉林大学 可信网络核心设备
CN100512312C (zh) 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
CN100463462C (zh) * 2006-12-18 2009-02-18 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制系统
CN1997026B (zh) 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203142B2 (en) 2010-03-26 2015-12-01 Huawei Device Co., Ltd. Mobile communication antenna device and mobile communication terminal device

Also Published As

Publication number Publication date
RU2010123909A (ru) 2011-12-27
KR101125326B1 (ko) 2012-03-27
EP2211570B1 (en) 2017-01-04
EP2211570A1 (en) 2010-07-28
CN101159660A (zh) 2008-04-09
US20100263023A1 (en) 2010-10-14
EP2211570A4 (en) 2011-12-21
ES2619690T3 (es) 2017-06-26
JP2011503732A (ja) 2011-01-27
RU2444156C1 (ru) 2012-02-27
CN100496025C (zh) 2009-06-03
US8424060B2 (en) 2013-04-16
WO2009065345A1 (fr) 2009-05-28
KR20100084573A (ko) 2010-07-26

Similar Documents

Publication Publication Date Title
JP5259724B2 (ja) 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
JP5248621B2 (ja) 3値同等識別に基づく、信頼されているネットワークアクセス制御システム
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
US8191113B2 (en) Trusted network connect system based on tri-element peer authentication
US8336081B2 (en) Trusted network connect system for enhancing the security
KR101296101B1 (ko) 트라이 요소 피어 인증에 기초한 트러스트 네트워크 커넥트 실현 방법
US20110238996A1 (en) Trusted network connect handshake method based on tri-element peer authentication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5259724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250