JP5624214B2 - 高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法および設備 - Google Patents

高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法および設備 Download PDF

Info

Publication number
JP5624214B2
JP5624214B2 JP2013522068A JP2013522068A JP5624214B2 JP 5624214 B2 JP5624214 B2 JP 5624214B2 JP 2013522068 A JP2013522068 A JP 2013522068A JP 2013522068 A JP2013522068 A JP 2013522068A JP 5624214 B2 JP5624214 B2 JP 5624214B2
Authority
JP
Japan
Prior art keywords
component
platform
policy
access
tnc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013522068A
Other languages
English (en)
Other versions
JP2013534335A (ja
Inventor
永▲剛▼ 薛
永▲剛▼ 薛
▲潤▼田 ▲カン▼
▲潤▼田 ▲カン▼
肖▲躍▼雷
▲躍▼雷 肖
▲軍▼ 曹
▲軍▼ 曹
振海 黄
振海 黄
▲軻▼ 王
▲軻▼ 王
国▲強▼ ▲張▼
国▲強▼ ▲張▼
克▲龍▼ 苑
克▲龍▼ 苑
琳 朱
琳 朱
▲曉▼勇 ▲劉▼
▲曉▼勇 ▲劉▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINAIWNCOMM Co Ltd
China Iwncomm Co Ltd
Original Assignee
CHINAIWNCOMM Co Ltd
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINAIWNCOMM Co Ltd, China Iwncomm Co Ltd filed Critical CHINAIWNCOMM Co Ltd
Publication of JP2013534335A publication Critical patent/JP2013534335A/ja
Application granted granted Critical
Publication of JP5624214B2 publication Critical patent/JP5624214B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本出願は、2010年7月30日に中国特許局に提出し、出願番号が201010241738.9であり、発明名称が「高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
本発明はネットワーク安全技術分野に関し、特に高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法およびシステムに関する。
情報化の発展に伴い、ウィルス、ワーム等の悪性ソフトウェアの問題が日々深刻になる一方である。現在、すでに3万5千種を超える悪性ソフトウェアがあり、毎年4千万を超えるコンピュータが感染している。このような攻撃に歯止めをかけるため、安全な伝送とデータインプット時の検査による解決を図るだけでなく、さらにソースから、即ち、ネットワークに接続する端末ごとに対し1台ずつの防止を始めなければならない。また、従来の安全防止技術ではすでに種類が非常に増加した悪性攻撃を防止することはできない。
TCG(Trusted Computing Group,国際高信頼コンピューティング団体)は上述の問題に対し、特に高信頼コンピューティング技術に基づくネットワーク接続の仕様を定めた高信頼ネットワーク接続(Trusted Network Connect,TNC)、略称TCG−TNCは、オープンな端末完全性アーキテクチャと安全な相互動作を確保する基準を含む。TCG−TNCアーキテクチャは、図1に示すように3つのエンティティ:アクセスリクエスター、ポリシー実行ポイントおよびポリシー決定ポイントを備える。TCG−TNCアーキテクチャは3つの層:ネットワークアクセス層、完全性評価層および完全性測定層に区分される。アクセスリクエスターは、以下のコンポーネント:完全性コレクター、TNCクライアントおよびネットワークアクセスリクエスターを備え、TNCクライアント上方の完全性コレクターは1つ或いは複数ある。ポリシー決定ポイントは、以下のコンポーネント:IMV(integrity measurement verifier,完全性検証装置)、TNCサーバーおよびネットワークアクセス認証装置を備え、TNCサーバー上方のIMVは1つ或いは複数ある。IF−PEP(Policy Enforcement Point Interface,ポリシー実行ポイントインターフェース)は、ポリシー実行ポイントとネットワーク認証アクセス認証装置間のインターフェースである。IF−T(Network Authorization Transport Protocol Interface,ネットワーク認証伝送プロトコルインターフェース)は、ネットワークアクセスリクエスターとネットワークアクセス認証装置間のインターフェースである。IF−TNCCS(TNC Client−Server Interface,TNCクライアント−TNCサーバーインターフェース)は、TNCクライアントとTNCサーバー間のインターフェースである。IF−M(Vendor−Specific IMC−IMV Messages Interface,特定メーカーの完全性コレクター――IMV情報インターフェース)は、完全性コレクターとIMV間のインターフェースである。IF−IMC(Integrity Measurement Collector Interface,完全性測定コレクター・インターフェース)は、TNCクライアントと完全性コレクター間のインターフェースである。IF−IMV(Integrity Measurement Verifier Interface,完全性測定検証インターフェース)は、TNCサーバーとIMV間のインターフェースである。
TCG−TNCアーキテクチャにおけるポリシー実行ポイントがネットワークエッジに位置し、かつアクセスリクエスターがポリシー実行ポイントに対してプラットフォーム認証を行わないため、当該アーキテクチャは、ポリシー実行ポイントを信頼できないという問題が存在する。この問題を解決するため、本発明は3要素のピア認証(Tri−element Peer Authentication,TePA)に基づくTNCアーキテクチャ、略称、高信頼結合アーキテクチャ(Trusted Connect Architecture,TCA)を提供する。TCAは、図2に示すように3つのエンティティ:アクセスリクエスター、アクセス制御器およびポリシー管理器を備える。TCAを3つの層:ネットワークアクセス制御層、高信頼プラットフォーム評価層および完全性測定層に区分する。アクセスリクエスターが備えるコンポーネントは:完全性コレクター(Integrity Measurement Collectors)、TNCクライアント(Tnc Client)およびネットワークアクセスリクエスターであり、TNCクライアント上方の完全性コレクターは1つ或いは複数ある。アクセス制御器が備えるコンポーネントは:完全性コレクター、TNCアクセスポイントおよびネットワークアクセス制御者であり、TNCアクセスポイント上端の完全性コレクターは1つ或いは複数ある。ポリシー管理器が備えるコンポーネントは:IMV、評価ポリシーサービスプロバイダおよび認証ポリシーサービスプロバイダであり、評価ポリシーサービスプロバイダ上端のIMVは1つ或いは複数ある。IF−APS(Authentication Policy Server Interface,認証ポリシーサーバーインターフェース)は、ネットワークアクセス制御者と認証ポリシーサービスプロバイダ間のインターフェースである。IF−TNT(Trusted Network Transport Interface,高信頼ネットワーク伝送インターフェース)は、ネットワークアクセスリクエスターとネットワークアクセス制御者間のインターフェースである。IF−EPS(Evaluation Policy Server Interface,評価ポリシーサーバーインターフェース)は、TNCアクセスポイントと評価ポリシーサービスプロバイダ間のインターフェースである。IF−TNCCAP(TNC Client−TNC Access Point Interface,TNCクライアント−TNCアクセスポイントインターフェース)は、TNCクライアントとTNCアクセスポイント間のインターフェースである。IF−IM(Integrity Measurement Interface,完全性測定インターフェース)は、完全性コレクターとIMV間のインターフェースである。IF−IMC(Integrity Measurement Collector Interface,完全性測定コレクター・インターフェース)は、TNCクライアントと完全性コレクター間、およびTNCアクセスポイントと完全性コレクター間のインターフェースである。IF−IMV(Integrity Measurement Verifier Interface,完全性測定検証インターフェース)は、評価ポリシーサービスプロバイダとIMV間のインターフェースである。
図2に示すTCAにおいて、プラットフォーム認証実現方法として:完全性コレクター(Integrity Measurement Collector,IMC)、IMV(Integrity Measurement Verifier,完全性検証装置)、TNCクライアント、TNCアクセスポイントと評価ポリシーサービスプロバイダは、1回或いは複数回のプラットフォーム認証過程を実行する。ここで、最初のプラットフォーム認証過程以外のプラットフォーム認証過程は、プラットフォーム修正後に実行するプラットフォーム認証過程であり、各プラットフォーム認証過程において1ラウンド或いは複数ラウンドのプラットフォーム認証プロトコルを備える。プラットフォーム認証ポリシー管理は、TCAのプラットフォーム認証実現方法において一貫して実行されており、かつTCAのプラットフォーム認証を実施する重要な一環である。しかし、従来のTCAのプラットフォーム認証実現方法においては相応のプラットフォーム認証ポリシー管理方案を提供していない。
本発明は以上のような課題に鑑みてなされたものである。背景技術における前記技術問題を解決するため、本発明の実施形態は、高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法、および高信頼結合アーキテクチャにおいて当該方法を実現するTNCクライアント、TNCアクセスポイントおよび評価ポリシーサービスプロバイダを提供する。
第1種の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法は、以下のステップ1からステップを備える。
高信頼ネットワーク接続TNCクライアントに第1プラットフォーム認証ポリシーを配置されている。前記第1プラットフォーム認証ポリシーは、アクセスリクエスターのプラットフォーム認証管理ポリシーと、アクセスリクエスターのプラットフォーム配置保護ポリシーと、アクセス制御器に対するプラットフォーム評価ポリシーと、アクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーとを含む。
TNCアクセスポイント或いは評価ポリシーサービスプロバイダに第2プラットフォーム認証ポリシー配置されている。前記第2プラットフォーム認証ポリシーは、アクセス制御器のプラットフォーム認証管理ポリシーと、アクセス制御器のプラットフォーム配置保護ポリシーと、アクセスリクエスターに対するプラットフォーム評価ポリシーと、アクセス制御器のプラットフォーム認証動作推奨の生成ポリシーとを含む。
ステップにおいて、もし、第2プラットフォーム認証ポリシーを評価ポリシーサービスプロバイダに配置すれば、TNCアクセスポイントは評価ポリシーサービスプロバイダ第2プラットフォーム認証ポリシーを請求する。そして、評価ポリシーサービスプロバイダは自分に配置された第2プラットフォーム認証ポリシーをTNCアクセスポイントへ送信する。
ステップにおいて、TNCアクセスポイントは、第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーと、アクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーとを生成して、TNCクライアントへ送信することにより、1ラウンドのプラットフォーム認証プロトコルを開始する。ここで、もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、アクセスリクエスターに対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含む。
ステップにおいて、TNCクライアントは、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーとを受信した後、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値を獲得し、前記第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの保護ポリシーを生成する。また、TNCアクセスポイントへ第1組コンポーネント測定値と、受信したアクセスリクエスターに対するプラットフォーム評価ポリシーと、生成したアクセスリクエスターの保護ポリシーとを送信する。
ステップにおいて、TNCアクセスポイントは、TNCクライアントが送信した第1組コンポーネント測定値と、アクセスリクエスターに対するプラットフォーム評価ポリシーと、アクセスリクエスターの保護ポリシーとを受信して、評価ポリシーサービスプロバイダへ転送する。
ステップにおいて、評価ポリシーサービスプロバイダは、各コンポーネントタイプ識別子について、対応する上方のIMVへ第1組コンポーネント測定値における当該コンポーネントタイプ識別子に対応する、
コンポーネント測定値である、情報aと、
第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである、情報bと、
第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである、情報cとを送信する。
そして、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を戻す。
もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、評価ポリシーサービスプロバイダは、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの差分値プラットフォーム評価ポリシーと、アクセスリクエスターのコンポーネント修正情報とする。もし、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーが、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、評価ポリシーサービスプロバイダは、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。
ステップにおいて、もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まなければ、TNCアクセスポイントは、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。
TNCアクセスポイントは、コンポーネントタイプ識別子に基づいて、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント修正情報を、TNCアクセスポイントに対応する上方の各完全性コレクターへ送信する。
TNCアクセスポイントは、アクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果と、ステップにおける、評価ポリシーサービスプロバイダが送信する情報とをTNCクライアントへ送信する。
ステップにおいて、TNCクライアントは、アクセスリクエスターのプラットフォーム動作推奨を生成し、また、TNCアクセスポイントに送信する。
ステップにおいて、TNCアクセスポイントは、アクセスリクエスターのプラットフォーム認証動作推奨を対応する上方の各完全性コレクターへ送信する。
好ましくは、ステップにおいて、前記TNCクライアントは、第1組コンポーネント測定請求パラメータを受信後、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値を獲得する。以下、説明する。
TNCクライアントは、第1組コンポーネント測定請求パラメータを受信後、第1組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータを、TNCクライアントに対応する各完全性コレクターへ送信する。そして、これらの完全性コレクターそれぞれは、TNCクライアントへ各コンポーネントタイプ識別子に対応するコンポーネント測定値を戻す。TNCクライアントは、受信した各コンポーネントタイプ識別子に対応するコンポーネント測定値を集め、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値とする。
さらに、もし、第1組コンポーネント測定請求パラメータが、一部のアクセスリクエスターのコンポーネント測定請求パラメータである場合、
前記ステップにおいて、評価ポリシーサービスプロバイダは、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とすることを、さらに含む。ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報cにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものである。当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報cにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと、情報bにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーとにより、生成したものである。
前記ステップにおいて、各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセスリクエスターのコンポーネント測定請求パラメータが、すべてのアクセスリクエスターのコンポーネント測定請求パラメータをすでに構成しているので、TNCアクセスポイントは、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、また、各ラウンドのプラットフォーム認証プロトコルにおいて、評価ポリシーサービスプロバイダが生成する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、アクセスリクエスターの差分値プラットフォーム評価ポリシーとコンポーネント修正情報とし、そうならない場合、TNCアクセスポイントは本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始することを、さらに含む。
前記ステップは、アクセスリクエスターの第1プラットフォーム認証管理ポリシーとアクセス制御器の第2プラットフォーム評価ポリシーに基づき、アクセス制御器の第2コンポーネント測定請求パラメータを生成することを、さらに含む。
もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、第2プラットフォーム評価ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーを生成する。ここで、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含む。また、生成した情報を一緒にTNCアクセスポイントへ送信する。
前記ステップは、第2組コンポーネント測定請求パラメータの各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータについて、TNCアクセスポイントは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得し、TNCアクセスポイントは、第2プラットフォーム配置保護ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーを生成、生成した情報を評価ポリシーサービスプロバイダへ一緒に送信することを、さらに含む。
前記ステップにおいて、以下のことをさらに含む。
評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、第2組コンポーネント測定値である情報dと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fとを、対応する上方のIMVへ送信する。
そして、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を戻す。
続いて、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とする。ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めることによる。当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものである。
もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとする。これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とする。もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とする。また、生成した情報をTNCアクセスポイントへ送信する。
前記ステップは、もし、TNCアクセスポイントが別の1ラウンドのプラットフォーム認証プロトコルを開始する必要がない場合、アクセス制御器のプラットフォーム認証動作推奨を生成し、TNCクライアントへ送信する。
前記ステップにおいて、もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであり、かつ第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCクライアントは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダがステップにて生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とすることを、さらに含む。
TNCクライアントは、コンポーネントタイプ識別子により、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報をTNCクライアントの対応する上方の各完全性コレクターを送信する。
もし、ステップにおいてTNCアクセスポイントが送信する情報にアクセス制御器のプラットフォーム認証動作推奨を含まれば、TNCクライアントは、アクセス制御器のプラットフォーム認証動作推奨をTNCクライアント対応する上方の各完全性コレクターへ送信する。
好ましくは、ステップにおいて前記TNCアクセスポイントは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得する。具体的に、TNCアクセスポイントは、当該コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCアクセスポイントに対応する上方の各完全性コレクターへ送信する。そして、これらの完全性コレクターはTNCアクセスポイントへ当該コンポーネントタイプ識別子に対応するコンポーネント測定値を戻し、最後にTNCアクセスポイントは受信したコンポーネント測定値を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値とすること、を含む。
さらに、もし、第2組コンポーネント測定請求パラメータが一部のアクセス制御器のコンポーネント測定請求パラメータである場合、
前記ステップにおいて、また、TNCクライアントが各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセス制御器のコンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータをすでに構成しているので、TNCクライアントは、各ラウンドのプラットフォーム認証プロトコルにおいて、評価ポリシーサービスプロバイダが生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、また、各ラウンドのプラットフォーム認証プロトコルにおいて、評価ポリシーサービスプロバイダが生成した差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとコンポーネント修正情報とし、そうならない場合、TNCクライアントは、本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始し、もし、一定時間内にTNCアクセスポイントが開始した他のラウンドのプラットフォーム認証プロトコルを受信していなければ、TNCクライアントは自主的に他ラウンドのプラットフォーム認証プロトコルを開始することを、さらに含む。
前記ステップ3において、TNCクライアントは、TNCアクセスポイントへアクセスリクエスターのプラットフォームID証書を送信することを、さらに含む。
前記ステップ4において、TNCアクセスポイントは、アクセスリクエスターのプラット
フォームID証書を利用し、第1組コンポーネント測定値におけるプラットフ
ォーム署名を検証し、TNCアクセスポイントは、評価ポリシーサービスプロバイダへア
クセスリクエスターのプラットフォームID証書とアクセス制御器のプラットフォームI
D証書を送信することを、さらに含む。
前記ステップにおいて評価ポリシーサービスプロバイダは、アクセスリクエスターのプラットフォームID証書とアクセス制御器のプラットフォームID証書を検証し、かつ、アクセスリクエスターのプラットフォームID証書検証結果とアクセス制御器のプラットフォームID証書検証結果を生成し、検証結果をTNCアクセスポイントへ送信することを、さらに含む。
前記ステップにおいてTNCアクセスポイントは、アクセスリクエスターのプラットフォームID証書検証結果に基づき、アクセスリクエスターのプラットフォームID証書が有効か否かを確認し、アクセス制御器のプラットフォームID証書とプラットフォームID証書検証結果をTNCクライアントへ送信することを、さらに含む。
前記ステップにおいて、TNCクライアントは、アクセス制御器のプラットフォームID証書に基づき、第2組コンポーネント測定値におけるプラットフォーム署名を確認し、アクセス制御器のプラットフォームID証書検証結果に基づき、アクセス制御器のプラットフォームID証書が有効か否かを確認することを、さらに含む。
第2種の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法は、以下のステップ1からステップを含む。
高信頼ネットワーク接続TNCクライアントに第1プラットフォーム認証ポリシー配置されている。前記第1プラットフォーム認証ポリシーは、アクセスリクエスターのプラットフォーム認証管理ポリシーと、アクセスリクエスターのプラットフォーム配置保護ポリシーと、アクセス制御器に対するプラットフォーム評価ポリシーおよびアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーを含む。
TNCアクセスポイント或いは評価ポリシーサービスプロバイダに第2プラットフォーム認証ポリシー配置されている。前記第2プラットフォーム認証ポリシーは、アクセス制御器のプラットフォーム認証管理ポリシーと、アクセス制御器のプラットフォーム配置保護ポリシーと、アクセスリクエスターに対するプラットフォーム評価ポリシーと、アクセス制御器のプラットフォーム認証動作推奨の生成ポリシーとを備える。
ステップ2において、もし、第2プラットフォーム認証ポリシーを評価ポリシーサービスプロバイダに配置すれば、TNCアクセスポイントは評価ポリシーサービスプロバイダ第2プラットフォーム認証ポリシーに向けられる。そして、評価ポリシーサービスプロバイダを第2プラットフォーム認証ポリシーに配置し、TNCアクセスポイントへ送信する。
ステップにおいて、TNCアクセスポイントは、第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーを生成する。そして、TNCクライアントへ送信し、1ラウンドのプラットフォーム認証プロトコルを開始する。
ステップにおいて、TNCクライアントは、アクセスリクエスターの第1プラットフォーム認証管理ポリシーとアクセス制御器の第2プラットフォーム評価ポリシーに基づき、アクセス制御器の第2コンポーネント測定請求パラメータを生成する。
もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、第2プラットフォーム評価ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーを生成する。ここで、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含める。また、生成した情報を一緒にTNCアクセスポイントへ送信する。
ステップにおいて、第2組コンポーネント測定請求パラメータの各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータについて、TNCアクセスポイントは第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得する。TNCアクセスポイントは、第2プラットフォーム配置保護ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーを生成する。また、生成した情報を評価ポリシーサービスプロバイダへ一緒に送信する。
ステップにおいて、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、対応する上方のIMVへ以下の、
第2組コンポーネント測定値である情報dと、
第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、
第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fと、を送信する。
そして、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果と、差分値プラットフォーム評価ポリシーと、コンポーネント修正情報とを戻す。
続いて、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とする。ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものである。当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものである。
もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとする。これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とする。もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まればば、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とする。また、生成した情報をTNCアクセスポイントへ送信する。
ステップにおいて、もし、TNCアクセスポイントが別の1ラウンドのプラットフォーム認証プロトコルを開始する必要がない場合、アクセス制御器のプラットフォーム認証動作推奨を生成し、TNCクライアントへ送信する。
ステップにおいて、もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであり、かつ第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいてコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCクライアントは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダがステップにて生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とする。
ステップにおいて、TNCクライアントはコンポーネントタイプ識別子により、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報をTNCクライアントの対応する上方の各完全性コレクターへ送信する。
もし、ステップにおいてTNCアクセスポイントが送信する情報にアクセス制御器のプラットフォーム認証動作推奨を含まれば、TNCクライアントは、アクセス制御器のプラットフォーム認証動作推奨をTNCクライアントに対応する上方の各完全性コレクターへ送信する。
ステップにおいて、前記TNCアクセスポイントは第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得することをさらに含む。具体的に、TNCアクセスポイントは、当該コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCアクセスポイント対応する上方の各完全性コレクターへ送信する。そして、これらの完全性コレクターは、TNCアクセスポイントへ当該コンポーネントタイプ識別子に対応するコンポーネント測定値を戻し、最後にTNCアクセスポイントは受信したコンポーネント測定値を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値とする。
もし、第2組コンポーネント測定請求パラメータが一部のアクセス制御器のコンポーネント測定請求パラメータである場合、
前記ステップにはさらに次ぎのことを含む。
TNCクライアントが各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセス制御器のコンポーネント測定請求パラメータは、すべてのアクセス制御器のコンポーネント測定請求パラメータをすでに構成しているので、TNCクライアントは、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集める。また、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成した差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとコンポーネント修正情報とする。そうならない場合、TNCクライアントは本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始する。もし、一定時間内にTNCアクセスポイントが開始した他ラウンドのプラットフォーム認証プロトコルを受信していなければ、TNCクライアントは自主的に他ラウンドのプラットフォーム認証プロトコルを開始することを、さらに含む
高信頼結合アーキテクチャTNCにおけるクライアント側は、第1配置ユニットと、第1獲得ユニットとを備え、
前記第1配置ユニットは、アクセスリクエスターのプラットフォーム認証管理ポリシー、アクセスリクエスターのプラットフォーム配置保護ポリシー、アクセス制御器に対するプラットフォーム評価ポリシーおよびアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーを備える、配置した第1プラットフォーム認証を受信する、
前記第1獲得ユニットは、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーを受信後、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値を獲得し、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの保護ポリシーを生成し、また、TNCアクセスポイントへ第1組コンポーネント測定値、受信したアクセスリクエスターに対するプラットフォーム評価ポリシーおよび生成したアクセスリクエスターの保護ポリシーを送信し、
前記第1生成ユニットは、アクセスリクエスターのプラットフォーム動作推奨を生成し、TNCアクセスポイントに送信する。
第1種の高信頼結合アーキテクチャTNCにおけるアクセスポイントは、第2配置ユニットと、第2生成ユニットと、転送ユニットと、第2獲得ユニットとを備え、
前記第2配置ユニットは、アクセス制御器のプラットフォーム認証管理ポリシー、アクセス制御器のプラットフォーム配置保護ポリシー、アクセスリクエスターに対するプラットフォーム評価ポリシーとアクセス制御器のプラットフォーム認証動作推奨の生成ポリシーを含む、配置した第2プラットフォーム認証ポリシーを受信し、或いは、第2配置ユニットは、第2プラットフォーム認証ポリシーが評価ポリシーサービスプロバイダ上に配置される場合、評価ポリシーサービスプロバイダへ第2プラットフォーム認証ポリシーを請求し、評価ポリシーサービスプロバイダが送信する第2プラットフォーム認証ポリシーを受信し、
前記第2生成ユニットは、第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーを生成して、TNCクライアントへ送信し、1ラウンドのプラットフォーム認証プロトコルを開始し、ここで、もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、アクセスリクエスターに対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含め、
前記転送ユニットは、TNCクライアントが送信した第1組コンポーネント測定値、アクセスリクエスターに対するプラットフォーム評価ポリシーおよびアクセスリクエスターの保護ポリシーを受信し、評価ポリシーサービスプロバイダへ転送し、
前記第2獲得ユニットは、第1組コンポーネント測定請求パラメータが、すべてのアクセスリクエスターのコンポーネント測定請求パラメータ、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCアクセスポイントは、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とし、コンポーネントタイプ識別子により、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント修正情報を、TNCアクセスポイントに対応する上方の各完全性コレクターへ送信する。アクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果、および評価ポリシーサービスプロバイダが送信する情報をTNCクライアントへ送信する。
第1種のTNCにおける評価ポリシーサービスプロバイダは、受信ユニットと、第3獲得ユニットを備え、
受信ユニットは、第1組コンポーネント測定値を受信し、
第3獲得ユニットは、各コンポーネントタイプ識別子について、対応する上方のIMVへ、第1組コンポーネント測定値における当該コンポーネントタイプ識別子に対応する、コンポーネント測定値である情報aと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報bと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報cと、を送信し、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を戻し、
もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの差分値プラットフォーム評価ポリシーとアクセスリクエスターのコンポーネント修正情報とし、もし、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーが、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とし、
コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいてコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCアクセスポイントは、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。
第2種のTNCにおける評価ポリシーサービスプロバイダは、受信ユニットと、第3獲得ユニットとを備え、
前記受信ユニットは、第2組コンポーネント測定値を受信し、
前記第3獲得ユニットは、第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、対応する上方のIMVへ、第2組コンポーネント測定値である情報dと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fと、を送信し、
そして、これらのIMVにより戻した、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信し、
続いて、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とし、ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものであり、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものであり、
もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとし、これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とし、もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果として、生成した情報をTNCアクセスポイントへ送信する。
本発明の実施形態を用いる技術方案によれば、TCAにおけるプラットフォーム認証の実施において優れた拡張性を有する。本発明の実施形態におけるアクセスリクエスターのプラットフォーム認証ポリシーは、TNCアクセスポイント、評価ポリシーサービスプロバイダにも配置できる。さらに、評価ポリシーサービスプロバイダに配置されたアクセスリクエスターのプラットフォーム認証ポリシーは、TNCアクセスポイントへ送信することができる。この他に、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーは、TNCアクセスポイントにて実行でき、評価ポリシーサービスプロバイダにて実行もできる。よって、本発明は、TCAのプラットフォーム認証を実現するのに優れた拡張性を有する。
本発明によれば、TCAのプラットフォーム認証の管理の利便性を実現させ、TCAのプラットフォーム認証が実現する管理の利便性を強化する。本発明の実施形態は評価ポリシーサービスプロバイダに、プラットフォーム認証プロトコルにおいて如何なるTNCクライアントとTNCアクセスポイント間のネットワーク接続管理に参加させず、これにより、TCAのプラットフォーム認証の管理の利便性を実現させ、TCAのプラットフォーム認証が実現する管理の利便性を強化する。
背景技術におけるTCG−TNCアーキテクチャの構造を示す図。 背景技術における高信頼結合アーキテクチャの構造を示す図。 高信頼結合アーキテクチャに適正なクライアント側の構造ブロック図。 高信頼結合アーキテクチャに適正なアクセスポイントの構造ブロック図。 高信頼結合アーキテクチャに適正な評価ポリシーサービスプロバイダの構造ブロック図。 プラットフォーム配置保護ポリシーの構造を示す図。 プラットフォーム評価ポリシーと差分値プラットフォーム評価ポリシーの構造を示す図。 コンポーネント測定請求パラメータの構造を示す図。 コンポーネント測定値の構造を示す図。 コンポーネント修正情報の構造を示す図。
プラットフォーム認証過程は複数のポリシーに係り、プラットフォーム認証ポリシーは、プラットフォーム認証のポリシーを実現することを示す。プラットフォーム認証管理ポリシーは、プラットフォーム認証過程のポリシーを管理することを示す。例えば、1ラウンドまたは実行複数ラウンドのプラットフォーム認証プロトコルの実行を配置することにより、プラットフォーム認証過程を完了する。プラットフォーム配置保護ポリシーは、プラットフォームが配置したポリシーを例えば、プラットフォームに対する操作システムを配置し、保護するように保護することを示す。プラットフォーム評価ポリシーは、例えば、プラットフォームに対するウィルス防止ソフトウェアの評価要求を配置するようにプラットフォームのポリシーを評価することを示す。プラットフォーム認証動作推奨の生成ポリシーは、プラットフォーム認証動作推奨のポリシーを生成することを示す。プラットフォーム認証動作推奨は、プラットフォーム認証過程完了の際に生成した動作推奨を示す。
高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法は、以下のステップ1)からステップ9)を備える。
ステップ1)
プラットフォーム認証ポリシーを配置する。
ステップ1.1)TNCクライアントにアクセスリクエスターのプラットフォーム認証ポリシーを配置する。ここで、プラットフォーム認証ポリシーは、前記アクセスリクエスターのプラットフォーム認証管理ポリシーと、アクセスリクエスターのプラットフォーム配置保護ポリシーと、アクセス制御器に対するプラットフォーム評価ポリシーとアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーとを備える。
説明をし易くするため、以下ではアクセスリクエスターのプラットフォーム認証ポリシーの略称を第1プラットフォーム認証ポリシーとする。これに応じて、第1プラットフォーム認証ポリシーが含むアクセスリクエスターのプラットフォーム認証管理ポリシーの略称を第1プラットフォーム認証管理ポリシーとし、アクセスリクエスターのプラットフォーム配置保護ポリシーの略称を第1プラットフォーム配置保護ポリシーとし、アクセス制御器に対するプラットフォーム評価ポリシーの略称を第2プラットフォーム評価ポリシーとし、アクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーの略称を第1プラットフォーム認証動作推奨の生成ポリシーとする。
ステップ1.2)TNCアクセスポイント或いは評価ポリシーサービスプロバイダにアクセス制御器のプラットフォーム認証ポリシーを配置する。前記プラットフォーム認証ポリシーは、アクセス制御器のプラットフォーム認証管理ポリシーと、アクセス制御器のプラットフォーム配置保護ポリシーと、アクセスリクエスターに対するプラットフォーム評価ポリシーと、アクセス制御器のプラットフォーム認証動作推奨の生成ポリシーとを含む。
説明をし易くするため、以下ではアクセス制御器のプラットフォーム認証ポリシーの略称を第2プラットフォーム認証ポリシーとする。これに応じて、第2プラットフォーム認証ポリシーは、アクセス制御器のプラットフォーム認証管理ポリシーの略称を第2プラットフォーム認証管理ポリシーとし、アクセス制御器のプラットフォーム配置保護ポリシーの略称を第2プラットフォーム配置保護ポリシーとし、アクセスリクエスターに対するプラットフォーム評価ポリシーの略称を第1プラットフォーム評価ポリシーとし、アクセス制御器のプラットフォーム認証動作推奨の生成ポリシーの略称を第2プラットフォーム認証動作推奨の生成ポリシーとする。
ステップ2)
もし、ステップ1.2)において、第2プラットフォーム認証ポリシーをTNCアクセスポイントに配置すると、TNCアクセスポイントはステップ3)を直接実行する。もしステップ1.2)において、第2プラットフォーム認証ポリシー評価ポリシーサービスプロバイダに配置すると、TNCアクセスポイントは評価ポリシーサービスプロバイダへアクセス制御器のプラットフォーム認証ポリシーを請求する。そして、評価ポリシーサービスプロバイダは、第2プラットフォーム認証ポリシーをTNCアクセスポイントへ送信する。その後、TNCアクセスポイントはステップ3)を再び実行する。
ステップ3)
TNCアクセスポイントは、第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、TNCクライアントへ1ラウンドのプラットフォーム認証プロトコルを開始する。
ステップ3.1)第2プラットフォーム認証管理ポリシーと第1プラットフォーム評価ポリシーに基づき、すべて或いは一部のアクセスリクエスターのコンポーネント測定請求パラメータを生成する。
説明をし易くするため、以下では、当該ステップ3.1)において生成したアクセスリクエスターのコンポーネント測定請求パラメータの略称を第1組コンポーネント測定請求パラメータとする。
一般的に、第2プラットフォーム認証管理ポリシーと第1プラットフォーム評価ポリシーに基づき、1ラウンドのプラットフォーム認証プロトコルを開始することにより、プラットフォーム認証を完了できる。この際、第1組コンポーネント測定請求パラメータは、アクセスリクエスターのすべてのコンポーネント測定請求パラメータ、即ち、すべてのアクセスリクエスターのコンポーネント測定請求パラメータを含む。複数ラウンドのプラットフォーム認証プロトコルを開始することにより、プラットフォーム認証を完了できる。この際、1ラウンド毎のプラットフォーム認証プロトコルにおいて当該ステップが生成した第1組コンポーネント測定請求パラメータは、アクセスリクエスターの一部分コンポーネント測定請求パラメータ、即ち一部のアクセスリクエスターのコンポーネント測定請求パラメータを含む。
ステップ3.2)もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、第1プラットフォーム評価ポリシーに基づき、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーを生成する。ここで、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含むことができ、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーも備えることができる。
ステップ3.3)もし、第1組コンポーネント測定請求パラメータが一部のアクセスリクエスターのコンポーネント測定請求パラメータであれば、第1プラットフォーム評価ポリシーに基づき、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーを生成する。ここで、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備えない。
ステップ3.4)第1組コンポーネント測定請求パラメータをTNCクライアントへ送信する。
ステップ4)
TNCクライアントは第1組コンポーネント測定請求パラメータを受信後、以下のステップを実行する。
ステップ4.1)第1組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータについて、TNCクライアントは当該コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCクライアントに対応する上方の各完全性コレクターへ送信する。そして、これらの完全性コレクターはTNCクライアントへ当該コンポーネントタイプ識別子に対応するコンポーネント測定値を戻す。最後に、TNCクライアントは受信したコンポーネント測定値を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント測定値とする。
説明をし易くするため、以下では、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント測定値の略称を第1組コンポーネント測定値とする。
ステップ4.2)第1プラットフォーム認証管理ポリシーと第2プラットフォーム評価ポリシーに基づき、すべて或いは一部のアクセス制御器のコンポーネント測定請求パラメータを生成する。
説明をし易くするため、以下では、当該ステップ4.2)において生成したアクセス制御器のコンポーネント測定請求パラメータの略称を第2組コンポーネント測定請求パラメータとする。
一般的に、第1プラットフォーム認証管理ポリシーと第2プラットフォーム評価ポリシーに基づき、1ラウンドのプラットフォーム認証プロトコルを開始することにより、プラットフォーム認証を完了できる。この際、第2組コンポーネント測定請求パラメータは、アクセス制御器の全部コンポーネント測定請求パラメータ、即ちすべてのアクセス制御器のコンポーネント測定請求パラメータを含む。複数ラウンドのプラットフォーム認証プロトコルを開始することにより、プラットフォーム認証を完了することもできる。この際、1ラウンド毎のプラットフォーム認証プロトコルにおいて当該ステップが生成した第2組コンポーネント測定請求パラメータはアクセス制御器の一部分コンポーネント測定請求パラメータ、即ち、一部のアクセス制御器のコンポーネント測定請求パラメータを備える。
ステップ4.3)もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、第2プラットフォーム評価ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーを生成する。ここで、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含むことができ、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーも含むことができる。
ステップ4.4)もし、第2組コンポーネント測定請求パラメータが一部のアクセス制御器のコンポーネント測定請求パラメータであれば、アクセス制御器に対するプラットフォーム評価ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーを生成する。ここで、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まない。
ステップ4.5)第1プラットフォーム配置保護ポリシーに基づき、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーを生成する。
ステップ4.6)TNCアクセスポイントへ、アクセスリクエスターのプラットフォームID証書、第1組コンポーネント測定値、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシー、第2組コンポーネント測定請求パラメータおよび第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーの情報を送信する。そして、第1組コンポーネント測定値にはアクセスリクエスターのプラットフォームID証書を利用して生成したプラットフォーム署名が含まれる。
説明をし易くするため、以下では、ステップ4.6)においてTNCクライアントは、TNCアクセスポイントへ送信する情報を総じて第1組プラットフォーム認証情報と称する。
ステップ5)
TNCアクセスポイントは、TNCクライアントが送信する第1組プラットフォーム認証情報を受信後、以下のステップを実行する。
ステップ5.1)アクセスリクエスターのプラットフォームID証書を利用し、第1組コンポーネント測定値におけるプラットフォーム署名を検証する。もし、検証が通らなければ、第1組プラットフォーム認証情報を破棄する。そうならない場合は、ステップ5.2)〜ステップ5.4)を実行する。
ステップ5.2)第2組コンポーネント測定請求パラメータの各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータについて、TNCアクセスポイントは、当該コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCアクセスポイントに対応する上方の各完全性コレクターへ送信する。そして、これらの完全性コレクターはTNCアクセスポイントへ当該コンポーネントタイプ識別子に対応するコンポーネント測定値を戻す。最後に、TNCアクセスポイントは受信したコンポーネント測定値を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値とする。
説明をし易くするため、以下では、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値の略称を第2組コンポーネント測定値とする。
ステップ5.3)第2プラットフォーム配置保護ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーを生成する。第2プラットフォーム配置保護ポリシーは、おそらくステップ1)においてTNCアクセスポイントが配置した、或いはステップ2)において評価ポリシーサービスプロバイダが送信したものである。
ステップ5.4)評価ポリシーサービスプロバイダへ、アクセスリクエスターのプラットフォームID証書と、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント測定値と、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーと、アクセス制御器のプラットフォームID証書と、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値と、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーとの情報を送信する。
説明をし易くするため、以下では、ステップ5.4)において、TNCアクセスポイントが評価ポリシーサービスプロバイダへ送信する情報を総じて第2組プラットフォーム認証情報と称する。
ステップ6)
評価ポリシーサービスプロバイダは、TNCアクセスポイントが送信した第2組プラットフォーム認証情報を受信後、以下のステップを実行する。
ステップ6.1)アクセスリクエスターのプラットフォームID証書とアクセス制御器のプラットフォームID証書を検証する。また、アクセスリクエスターのプラットフォームID証書検証結果とアクセス制御器のプラットフォームID証書検証結果を生成する。
ステップ6.2)もし、ステップ6.1)におけるアクセスリクエスターのプラットフォームID証書検証結果がアクセスリクエスターのプラットフォームID証書が有效であると示すと、ステップ6.2.1)〜ステップ6.2.2)を実行する。そうならない場合はステップ6.4)を実行する。
ステップ6.2.1)評価ポリシーサービスプロバイダは各コンポーネントタイプ識別子について、対応する上方のIMVへ第1組コンポーネント測定値における当該コンポーネントタイプ識別子に対応する、コンポーネント測定値である情報aと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報bと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報cとを、送信する。
そして、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を戻す。
もし、第1組コンポーネント測定請求パラメータが一部のアクセスリクエスターのコンポーネント測定請求パラメータであれば、評価ポリシーサービスプロバイダは、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とする。ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報cにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものである。当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報cにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報bにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成する。
ステップ6.2.2)もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、評価ポリシーサービスプロバイダは、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの差分値プラットフォーム評価ポリシーとアクセスリクエスターのコンポーネント修正情報とする。もし、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーが、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備えれば、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。
ステップ6.3)もし、ステップ6.1)におけるアクセス制御器のプラットフォームID証書検証結果はアクセス制御器のプラットフォームID証書が有效であると示すと、ステップ6.3.1)〜ステップ6.3.2)を実行する。そうならない場合は、ステップ6.4)を実行する。
ステップ6.3.1)各コンポーネントタイプ識別子について、評価ポリシーサービスプロバイダ対応する上方のIMVへ、第2組コンポーネント測定値である情報dと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fとを、送信する。
そして、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を戻す。
続いて、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とする。ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られる。当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものである。
ステップ6.3.2)もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとする。これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とする。もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備えれば、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とする。
ステップ6.4)
TNCアクセスポイントへステップ6.1)〜6.3)において評価ポリシーサービスプロバイダが生成した情報を送信する。
ステップ7)
TNCアクセスポイントはステップ6.4)において評価ポリシーサービスプロバイダが送信した情報を受信後、以下のステップを実行する。
ステップ7.1)もし、アクセスリクエスターのプラットフォームID証書検証結果はアクセスリクエスターのプラットフォームID証書が無効であると示すと、ステップ7.5)〜ステップ7.6)を実行する。そうならない場合は、ステップ7.2)〜ステップ7.6)を実行する。
ステップ7.2)もし、第1組コンポーネント測定請求パラメータが一部のアクセスリクエスターのコンポーネント測定請求パラメータであり、かつTNCアクセスポイントが各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセスリクエスターのコンポーネント測定請求パラメータは、すでにアクセスリクエスターのコンポーネント測定請求パラメータをすべて構成すれば、TNCアクセスポイントは、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集める。また、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、アクセスリクエスターの差分値プラットフォーム評価ポリシーとコンポーネント修正情報とする。そうならない場合は、TNCアクセスポイントは本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始する。
ステップ7.3)もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいてコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCアクセスポイントは本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。
ステップ7.4)コンポーネントタイプ識別子により、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント修正情報を、TNCアクセスポイント対応する上方の各完全性コレクターへ送信する。
ステップ7.5)もし、TNCアクセスポイントが別の1ラウンドのプラットフォーム認証プロトコルを開始する必要がなければ、TNCアクセスポイントアクセスリクエスターのプラットフォームID証書検証結果と第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果は、アクセス制御器のプラットフォーム認証動作推奨の生成ポリシーを使用し、アクセス制御器のプラットフォーム認証動作推奨を生成する。即ち、TNCアクセスポイントアクセス制御器のプラットフォーム認証動作推奨の生成ポリシーを使用し、アクセスリクエスターのプラットフォームID証書検証結果と第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果はアクセス制御器のプラットフォーム認証動作推奨を生成する。
ステップ7.6)TNCクライアントへ、アクセス制御器のプラットフォームID証書、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値におけるプラットフォーム署名、アクセス制御器のプラットフォームID証書検証結果、ステップ6.3.1)〜ステップ6.3.2)における評価ポリシーサービスプロバイダが生成した情報、アクセス制御器のプラットフォーム認証動作推奨を送信する。
ステップ8)TNCクライアントは、ステップ7.6)においてTNCアクセスポイントが送信する情報を受信後、以下のステップを実行する。
ステップ8.1)アクセス制御器のプラットフォームID証書を利用し、第2組コンポーネント測定値におけるプラットフォーム署名を検証する。もし、検証が通らなければ、ステップ7.6)においてTNCアクセスポイントが送信した情報を破棄する。そうならない場合は、ステップ8.2)〜ステップ8.8)を実行する。
ステップ8.2)もし、アクセス制御器のプラットフォームID証書検証結果はアクセス制御器のプラットフォームID証書が無効であると示すと、ステップ8.7)〜ステップ8.8)を実行する。そうならない場合は、ステップ8.3)〜ステップ8.8)を実行する。
ステップ8.3)もし、第2組コンポーネント測定請求パラメータが、一部のアクセス制御器のコンポーネント測定請求パラメータであり、かつTNCクライアントが、各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセス制御器のコンポーネント測定請求パラメータが、アクセス制御器のコンポーネント測定請求パラメータをすでにすべて構成していれば、TNCクライアントは各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集める。また、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成した差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとコンポーネント修正情報とする。そうならない場合、TNCクライアントは本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始する。もし、一定時間内にTNCアクセスポイントが開始した他ラウンドのプラットフォーム認証プロトコルを受信していなければ、TNCクライアントは自主的に他ラウンドのプラットフォーム認証プロトコルを開始する。
ステップ8.4)もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであり、かつ第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCクライアントは第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダがステップ6において3において1)において生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とする。
ステップ8.5)コンポーネントタイプ識別子により、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報をTNCクライアントの対応する上方の各完全性コレクターへ送信する。
ステップ8.6)もし、ステップ7.6)においてTNCアクセスポイントが送信した情報にアクセス制御器のプラットフォーム認証動作推奨を含まれば、TNCクライアントは、アクセス制御器のプラットフォーム認証動作推奨をTNCクライアントの対応する上方の各完全性コレクターへ送信する。
ステップ8.7)もし、TNCクライアントが、TNCアクセスポイントが他の1ラウンドのプラットフォーム認証プロトコルを開始する、或いは自主的に他の1ラウンドのプラットフォーム認証プロトコルを開始するのを待つ必要がなければ、TNCクライアントは、アクセス制御器のプラットフォームID証書検証結果と第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果は、アクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーを使用する。また、アクセスリクエスターのプラットフォーム認証動作推奨を生成する。
ステップ8.8)もし、ステップ8.7)においてTNCクライアントが、すでにアクセスリクエスターのプラットフォーム認証動作推奨を生成していれば、TNCアクセスポイントへアクセスリクエスターのプラットフォーム認証動作推奨を送信する。
ステップ9)
TNCアクセスポイントがステップ8.8)におけるTNCクライアントが送信した情報を受信後、アクセスリクエスターのプラットフォーム認証動作推奨をTNCアクセスポイント対応する上方の各完全性コレクターへ送信する。
ステップ10)
もし、アクセスリクエスターおよび/またはアクセス制御器がプラットフォーム修復を行う必要があれば、これらはプラットフォーム修復完了後にステップ3)〜ステップ9)を再び実行する。ここで、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの差分値プラットフォーム評価ポリシーは、アクセスリクエスターに対するプラットフォーム評価ポリシーと設定される。第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーは、アクセス制御器に対するプラットフォーム評価ポリシーと設定される。
前記の実施形態はあくまで好ましい実施形態のひとつである。前記の好ましい実施形態において、高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法は、1ラウンドのプラットフォーム認証プロトコルを開始することにより完了でき、複数ラウンドのプラットフォーム認証プロトコルを開始することにより完了することもできる。また、1ラウンド毎のプラットフォーム認証プロトコルにおいて、同時にアクセスリクエスターとアクセス制御器に対して認証を実行する。当業者来が一切の疑問もなく推測できるように、異なるニーズに応じて高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法は、1ラウンド毎のプラットフォーム認証プロトコルにおいて、アクセスリクエスターにのみ認証を行うことができ、或いはアクセス制御器にのみ認証を行うこともできる。
1ラウンドのプラットフォーム認証プロトコルにより、アクセスリクエスター認証を行い、1ラウンドのプラットフォーム認証プロトコルを開始するだけで、1ラウンドのプラットフォーム認証プロトコルにおいてすべてのアクセスリクエスターのコンポーネント測定請求パラメータを生成する。また、前記ステップ1)〜ステップ10)の実行において、アクセスリクエスターと関連する操作は、アクセスリクエスターのプラットフォーム認証を完了する。複数ラウンドのプラットフォーム認証プロトコルにより、アクセスリクエスターの認証を行うには、プラットフォーム認証プロトコルを複数回開始するだけで良い。ラウンド毎において一部のコンポーネント測定請求パラメータを生成し、各ラウンドが生成したコンポーネント測定請求パラメータはすべてのアクセスリクエスターのコンポーネント測定請求パラメータを構成する。1ラウンド毎において生成したコンポーネント測定請求パラメータに基づき、前記ステップ1)〜ステップ10)においてアクセスリクエスターと関連する操作を実行し、一部のアクセスリクエスターのプラットフォーム認証を完了する。
1ラウンドのプラットフォーム認証プロトコルにより、アクセス制御器の認証を行うには、1ラウンドのプラットフォーム認証プロトコルを開始するだけで良い。1ラウンドのプラットフォーム認証プロトコルにおいて、すべてのアクセス制御器のコンポーネント測定請求パラメータを生成する。また、前記ステップ1)〜ステップ10)の実行において、アクセス制御器と関連する操作により、アクセス制御器のプラットフォームの認証を完了する。複数ラウンドのプラットフォーム認証プロトコルにより、アクセス制御器の認証を行うには、複数回プラットフォーム認証プロトコルを開始する必要があり、1ラウンド毎において一部のコンポーネント測定請求パラメータを生成する。各ラウンドが生成したコンポーネント測定請求パラメータは、すべてのアクセス制御器のコンポーネント測定請求パラメータを構成する。1ラウンド毎において生成したコンポーネント測定請求パラメータに基づき、前記ステップ1)〜ステップ10)の実行においてアクセス制御器と関連する操作により、一部のアクセス制御器のプラットフォーム認証を完了する。
当業者にとって、前記ステップにおいて、関連情報で加えた署名、アクセスリクエスターのプラットフォームID証書およびアクセス制御器のプラットフォームID証書選択可能な情報とし、プラットフォーム認証の安全性を増加させる改良方案に用いることができることは明らかである。ある情况において、TNCクライアント上端の完全性コレクターの機能も、TNCクライアントに集めることができる。或いは、TNCアクセスポイント上端の完全性コレクターの機能も、TNCアクセスポイントに集めることができる。評価ポリシーサーバー器上端のIMVの機能も、評価ポリシーサーバー器に集めることができる。
前記プラットフォーム認証ポリシーの管理方法を実現するため、本発明の実施形態は、相応の機能を備えるTNCクライアント、TNCアクセスポイントおよび評価ポリシーサービスプロバイダを提供する。
図3に示すように、TNCクライアントは、第1配置ユニット301と、第1獲得ユニット302と、第1生成ユニット303とを備え、
第1配置ユニット301は、アクセスリクエスターのプラットフォーム認証管理ポリシーと、アクセスリクエスターのプラットフォーム配置保護ポリシーと、アクセス制御器に対するプラットフォーム評価ポリシーおよびアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーとを含む、配置した第1プラットフォーム認証を受信する。
第1獲得ユニット302は、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーとを受信後、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値を獲得し、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの保護ポリシーを生成する。また、TNCアクセスポイントへ第1組コンポーネント測定値、受信したアクセスリクエスターに対するプラットフォーム評価ポリシーと生成したアクセスリクエスターの保護ポリシーを送信する。
第1生成ユニット303は、アクセスリクエスターのプラットフォーム動作推奨を生成し、TNCアクセスポイントに発送する。
好ましくは、前記第1獲得ユニット302は具体的に、第1組コンポーネント測定請求パラメータを受信後、第1組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCクライアントに対応する各完全性コレクターへ送信する。そして、これらの完全性コレクターはそれぞれTNCクライアントへ各コンポーネントタイプ識別子に対応するコンポーネント測定値を戻す。TNCクライアントは、受信した各コンポーネントタイプ識別子に対応するコンポーネント測定値を集め、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値とする。
好ましくは、前記第1生成ユニット303はさらに、アクセスリクエスターの第1プラットフォーム認証管理ポリシーとアクセス制御器の第2プラットフォーム評価ポリシーに基づき、アクセス制御器の第2コンポーネント測定請求パラメータを生成する。
図4に示すように、高信頼結合アーキテクチャTNCにおけるアクセスポイントは、第2配置ユニット401と、第2生成ユニット402と、転送ユニット403と、第2獲得ユニット404とを備え、
第2配置ユニット401は、アクセス制御器のプラットフォーム認証管理ポリシーと、アクセス制御器のプラットフォーム配置保護ポリシーと、アクセスリクエスターに対するプラットフォーム評価ポリシーと、アクセス制御器のプラットフォーム認証動作推奨の生成ポリシーとを含む、配置した第2プラットフォーム認証ポリシーを受信する。或いは第2配置ユニットは、第2プラットフォーム認証ポリシーが評価ポリシーサービスプロバイダ上に配置される場合、評価ポリシーサービスプロバイダへ第2プラットフォーム認証ポリシーを要求する。また、評価ポリシーサービスプロバイダが送信する第2プラットフォーム認証ポリシーを受信する。
第2生成ユニット402は、第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーを生成する。そして、TNCクライアントへ送信し、1ラウンドのプラットフォーム認証プロトコルを開始する。ここで、もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、アクセスリクエスターに対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備え、
転送ユニット403は、TNCクライアントが送信した第1組コンポーネント測定値、アクセスリクエスターに対するプラットフォーム評価ポリシーおよびアクセスリクエスターの保護ポリシーを受信し、評価ポリシーサービスプロバイダを転送する。
第2獲得ユニット404は、第1組コンポーネント測定請求パラメータが、すべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCアクセスポイントは、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。コンポーネントタイプ識別子により、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント修正情報を、TNCアクセスポイント対応する上方の各完全性コレクターへ送信する。アクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果、および評価ポリシーサービスプロバイダが送信する情報をTNCクライアントへ送信する。
さらに、前記第2獲得ユニット404はさらに、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得する。TNCアクセスポイントは、第2プラットフォーム配置保護ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーを生成する。また、生成した情報を評価ポリシーサービスプロバイダへ一緒に送信する。
好ましくは、前記第2獲得ユニット404は具体的に、当該コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCアクセスポイントに対応する上方の各完全性コレクターへ送信する。そして、これらの完全性コレクターはTNCアクセスポイントへ当該コンポーネントタイプ識別子に対応するコンポーネント測定値を戻し、最後に、TNCアクセスポイントは将受信したコンポーネント測定値を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値とする。
図5に示すように、第1種の高信頼結合アーキテクチャTNCにおける評価ポリシーサービスプロバイダは受信ユニット501と、第3獲得ユニット502と、第3配置ユニット503とを備える。
受信ユニット501は、第1組コンポーネント測定値を受信する。
第3獲得ユニット502は、各コンポーネントタイプ識別子について、対応する上方のIMVへ第1組コンポーネント測定値における当該コンポーネントタイプ識別子に対応する、
コンポーネント測定値である情報a、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報bと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報cとを、送信すし、
そして、これらのIMVにより戻された、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信する。
もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの差分値プラットフォーム評価ポリシーとアクセスリクエスターのコンポーネント修正情報とする。もし、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーが、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。
もし、第1組コンポーネント測定請求パラメータが、すべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCアクセスポイントは、本ラウンドのプラットフォーム認証プロトコルにおいて、評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする。
さらに、第3配置ユニット503は、第2プラットフォーム認証ポリシーを受信して配置する。また、TNCアクセスポイントが第2プラットフォーム認証ポリシーを要求する場合、配置した第2プラットフォーム認証ポリシーをTNCアクセスポイントへ送信すること含む。
前記受信ユニット501はさらに、第2組コンポーネント測定値を受信する。
前記第3獲得ユニット502はさらに、第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、対応する上方のIMVへ、第2組コンポーネント測定値である情報dと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fとを、送信する。
そして、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を戻す。
続いて、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とする。ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られる。当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものである。
もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとする。これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とする。もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備えれば、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とする。また、生成した情報をTNCアクセスポイントへ送信する。
図5に示すように、第2種高信頼結合アーキテクチャTNCにおける評価ポリシーサービスプロバイダは、受信ユニット501と、第3獲得ユニット502と、を備え、
前記受信ユニット501は、第2組コンポーネント測定値を受信し、
前記第3獲得ユニット502は、第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、対応する上方のIMVへ、第2組コンポーネント測定値である情報dと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fと、を送信する。
そして、これらのIMVは、当該コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を戻す。
続いて、前記第3獲得ユニット502は、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける当該コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、当該コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とする。ここで、当該コンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めることによる。当該コンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける当該コンポーネント製品番号に対応する当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける当該コンポーネント製品番号の当該コンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものである。
もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとする。これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とする。もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備えれば、評価ポリシーサービスプロバイダは、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とする。また、生成した情報をTNCアクセスポイントへ送信する。
本発明の実施形態を用いる技術方案は、TCAにおけるプラットフォーム認証の実施に優れた拡張性を有する。本発明の実施形態におけるアクセスリクエスターのプラットフォーム認証ポリシーは、TNCアクセスポイント、評価ポリシーサービスプロバイダにも配置できる。さらに、評価ポリシーサービスプロバイダにおけるアクセスリクエスターのプラットフォーム認証ポリシーに配置し、TNCアクセスポイントへ送信する。この他に、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーは、TNCアクセスポイントにて実行でき、評価ポリシーサービスプロバイダにて実行もでき、TCAのプラットフォーム認証が実現するのに優れた拡張性を有する。
TCAのプラットフォーム認証の管理の利便性を実現させ、TCAのプラットフォーム認証が実現する管理の利便性を強化する。評価ポリシーサービスプロバイダに、プラットフォーム認証プロトコルにおいて如何なるTNCクライアントとTNCアクセスポイント間のネットワーク接続管理に参加させない。これにより、TCAのプラットフォーム認証の管理の利便性を実現させ、TCAのプラットフォーム認証が実現する管理の利便性を強化する。
図6は、前記各ステップにおけるプラットフォーム配置保護ポリシーの構造を示す図である。ここで、プラットフォーム配置保護ポリシーは、コンポーネントタイプ識別子1に対応する保護ポリシー、コンポーネントタイプ識別子2に対応する保護ポリシーおよび他のコンポーネントタイプ識別子に対応する保護ポリシー(図では“…”を用い表す)を含む。コンポーネントタイプ識別子1に対応する保護ポリシーは、コンポーネント製品番号1に対応する保護ポリシー、コンポーネント製品番号2に対応する保護ポリシーおよび他のコンポーネント製品番号に対応する保護ポリシー(図では“…”を用い表す)を含む。コンポーネントタイプ識別子2に対応する保護ポリシーおよび他のコンポーネントタイプ識別子に対応する保護ポリシーの構造とコンポーネントタイプ識別子1に対応する保護ポリシーは同じである。コンポーネント製品番号1に対応する保護ポリシーは、コンポーネント属性識別子1に対応する保護ポリシー、コンポーネント属性識別子2に対応する保護ポリシーおよび他のコンポーネント属性識別子に対応する保護ポリシー(図では“…”を用い表す)を備える。コンポーネント製品番号2に対応する保護ポリシーおよび他のコンポーネント製品番号に対応する保護ポリシーの構造とコンポーネント製品番号1に対応する保護ポリシーは同じである。
ここで、各コンポーネントタイプ識別子は、ファイアーウォールタイプのようなコンポーネントタイプを識別することができる。各コンポーネント製品番号は、TNCクライアント或いはTNCアクセスポイント本地が生成した、例えば:1、2、…のような1つのコンポーネント製品数字番号である。コンポーネント属性は、コンポーネント製品と関連する、コンポーネント製品の識別子情報、完全性および操作状態等のいかなる属性でも良い。以下も、同じである。
図7は、前記各ステップにおけるプラットフォーム評価ポリシー或いは差分値プラットフォーム評価ポリシーの構造を示す図である。ここで、プラットフォーム配置保護ポリシー或いは差分値プラットフォーム評価ポリシーは、コンポーネントタイプ識別子1に対応するプラットフォーム評価ポリシー、コンポーネントタイプ識別子2に対応するプラットフォーム評価ポリシー、他のコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシー(図では“…”を用い表す)およびコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備える。コンポーネントタイプ識別子1に対応するプラットフォーム評価ポリシーは、コンポーネント製品番号1に対応するプラットフォーム評価ポリシー、コンポーネント製品番号2に対応するプラットフォーム評価ポリシー、他のコンポーネント製品番号に対応するプラットフォーム評価ポリシー(図では“…”を用い表す)およびコンポーネント製品レベルコンバージェンスプラットフォーム評価ポリシーを備える。コンポーネントタイプ識別子2に対応するプラットフォーム評価ポリシーおよび他のコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーの構造とコンポーネントタイプ識別子1に対応するプラットフォーム評価ポリシーは同じである。コンポーネント製品番号1に対応するプラットフォーム評価ポリシーは、コンポーネント属性識別子1に対応するプラットフォーム評価ポリシー、コンポーネント属性識別子2に対応するプラットフォーム評価ポリシー、他のコンポーネント属性識別子に対応するプラットフォーム評価ポリシー(図では“…”を用い表す)およびコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーを備える。コンポーネント製品番号2に対応するプラットフォーム評価ポリシーおよび他のコンポーネント製品番号に対応するプラットフォーム評価ポリシーの構造とコンポーネント製品番号1に対応するプラットフォーム評価ポリシーは同じである。
図8は、前記各ステップにおけるコンポーネント測定請求パラメータの構造を示す図である。ここで、コンポーネント測定請求パラメータは、コンポーネントタイプ識別子1に対応するコンポーネント測定請求パラメータ、コンポーネントタイプ識別子2に対応するコンポーネント測定請求パラメータおよび他のコンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータ(図では“…”を用い表す)を含む。コンポーネントタイプ識別子1に対応するコンポーネント測定請求パラメータは、コンポーネント属性識別子1に対応するコンポーネント測定請求パラメータ、コンポーネント属性識別子2に対応するコンポーネント測定請求パラメータおよび他のコンポーネント属性識別子に対応するコンポーネント測定請求パラメータ(図では“…”を用い表す)を含む。コンポーネント属性識別子2に対応するコンポーネント測定請求パラメータおよび他のコンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータの構造は、コンポーネントタイプ識別子1に対応するコンポーネント測定請求パラメータと同じである。
ここで、各コンポーネントタイプ識別子は、コンポーネント製品的識別子情報、完全性および操作状態等のようなコンポーネントタイプを識別することができる。以下も同じである。
図9は、前記各ステップにおけるコンポーネント測定値の構造を示す図である。ここで、コンポーネント測定値は、コンポーネントタイプ識別子1に対応するコンポーネント測定値、コンポーネントタイプ識別子2に対応するコンポーネント測定値および他のコンポーネントタイプ識別子に対応するコンポーネント測定値(図では“…”を用い表す)を含む。コンポーネントタイプ識別子1に対応するコンポーネント測定値は、IMC識別子1に対応するコンポーネント測定値、IMC識別子2に対応するコンポーネント測定値および他のIMC識別子に対応するコンポーネント測定値(図では“…”を用い表す)を含む。コンポーネントタイプ識別子2に対応するコンポーネント測定値および他のコンポーネントタイプ識別子に対応するコンポーネント測定値の構造は、コンポーネントタイプ識別子1に対応するコンポーネント測定値と同じである。IMC識別子1に対応するコンポーネント測定値は、コンポーネント製品関連番号1に対応するコンポーネント測定値、コンポーネント製品関連番号2に対応するコンポーネント測定値および他のコンポーネント製品関連番号に対応するコンポーネント測定値(図では”…”を用い表す)を備える。IMC識別子2に対応するコンポーネント測定値および他のIMC識別子に対応するコンポーネント測定値の構造は、IMC識別子1に対応するコンポーネント測定値と同じである。コンポーネント製品関連番号1に対応するコンポーネント測定値は、コンポーネント属性識別子1に対応するコンポーネント測定値、コンポーネント属性識別子2に対応するコンポーネント測定値および他のコンポーネント属性識別子に対応するコンポーネント測定値(図では“…”を用い表す)を含む。コンポーネント製品関連番号2に対応するコンポーネント測定値および他のコンポーネント製品関連番号に対応するコンポーネント測定値の構造は、コンポーネント製品関連番号1に対応するコンポーネント測定値と同じである。
ここで、IMC識別子は某IMCを識別することもできる。コンポーネント製品関連番号は、IMC本地が生成した例えば1、2、…のような1つのコンポーネント製品数字番号による。以下も同じである。
図10は、前記各ステップにおけるコンポーネント修正情報の構造を示す図である。ここで、コンポーネント修正情報は、コンポーネントタイプ識別子1に対応するコンポーネント修正情報、コンポーネントタイプ識別子2に対応するコンポーネント修正情報および他のコンポーネントタイプ識別子に対応するコンポーネント修正情報(図では“…”を用い表す)を含む。コンポーネントタイプ識別子1に対応するコンポーネント修正情報は、[IMC識別子+IMV識別子]1に対応するコンポーネント修正情報、[IMC識別子+IMV識別子]2に対応するコンポーネント修正情報および他の[IMC識別子+IMV識別子] に対応するコンポーネント修正情報(図では“…”を用い表す)を含む。コンポーネントタイプ識別子2に対応するコンポーネント修正情報および他のコンポーネントタイプ識別子に対応するコンポーネント修正情報の構造は、コンポーネントタイプ識別子1に対応するコンポーネント修正情報と同じである。[IMC識別子+IMV識別子]1に対応するコンポーネント修正情報は、コンポーネント製品関連番号1に対応するコンポーネント修正情報、コンポーネント製品関連番号2に対応するコンポーネント修正情報および他のコンポーネント製品関連番号に対応するコンポーネント修正情報(図では”…”を用い表す)を備える。[IMC識別子+IMV識別子]2に対応するコンポーネント修正情報および他の[IMC識別子+IMV識別子] に対応するコンポーネント修正情報の構造は、[IMC識別子+IMV識別子]1に対応するコンポーネント修正情報と同じである。コンポーネント製品関連番号1に対応するコンポーネント修正情報は、コンポーネント属性識別子1に対応するコンポーネント修正情報、コンポーネント属性識別子2に対応するコンポーネント修正情報および他のコンポーネント属性識別子に対応するコンポーネント修正情報(図では“…”を用い表す)を含む。コンポーネント製品関連番号2に対応するコンポーネント修正情報および他のコンポーネント製品関連番号に対応するコンポーネント修正情報の構造は、コンポーネント製品関連番号1に対応するコンポーネント修正情報と同じである。
ここで、[IMC識別子+IMV識別子]におけるIMV識別子は某IMVを識別することもできる。[IMC識別子+IMV識別子]は、某IMVから某IMCへ送信するプラットフォーム修正情報を識別する。
前記プラットフォーム認証ポリシーの管理方法において、もしプラットフォーム認証プロトコルが第1ラウンドのプラットフォーム認証プロトコルでなければ、プラットフォーム認証プロトコルにはプラットフォームID証書検証の関連情報を含まない。
前記プラットフォーム認証ポリシーの管理方法において、アクセスリクエスターとアクセス制御器間の双方向プラットフォーム認証を実現でき、1つの方向のプラットフォーム認証プロトコルパラメータを選択することにより、アクセスリクエスターからアクセス制御器までの単方向のプラットフォーム認証、或いはアクセス制御器からアクセスリクエスターまでの単方向のプラットフォーム認証を実現することもできる。
高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシー管理システムは、TNCアクセスポイント、TNCクライアントおよび評価ポリシーサービスプロバイダを備える。TNCアクセスポイントは、アクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、1ラウンドのプラットフォーム認証プロトコルを開始する。また、TNCアクセスポイントが生成した第1情報をTNCクライアントへ送信する。TNCクライアントは、TNCアクセスポイントが送信した第1情報を受信後、TNCアクセスポイントへ第2情報を送信する。TNCアクセスポイントは、TNCクライアントが送信した第2情報を受信後、評価ポリシーサービスプロバイダへ第3情報を送信する。評価ポリシーサービスプロバイダは、TNCアクセスポイントが送信した第3情報を受信後、TNCアクセスポイントへ評価ポリシーサービスプロバイダが生成した第4情報を送信する。TNCアクセスポイントは、評価ポリシーサービスプロバイダが送信した第4情報を受信後、TNCクライアントへ第5情報を送信する。TNCクライアントは、TNCアクセスポイントが送信する第5情報を受信後、TNCアクセスポイントへ第6情報を送信する。TNCアクセスポイントは、TNCクライアントが送信する第6情報を受信後、アクセスリクエスターのプラットフォーム認証動作推奨をTNCアクセスポイント対応する上方の各完全性コレクターへ送信する。
無論、当業者により、上述した実施形態に記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の技術の範囲から逸脱するとは見なされない。
本分野の技術者として、本発明の実施形態が、方法、システム或いはコンピュータプログラム製品を提供できるため、本発明は完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアの両方を結合した実施形態を採用できることがかわるはずである。さらに、本発明は、一つ或いは複数のコンピュータプログラム製品の形式を採用できる。当該製品はコンピュータ使用可能なプログラムコードを含むコンピュータ使用可能な記憶媒体(ディスク記憶装置と光学記憶装置等を含むがそれとは限らない)において実施する。
以上は本発明の実施形態の方法、装置(システム)、およびコンピュータプログラム製品のフロー図および/またはブロック図により、本発明を記述した。理解すべきことは、コンピュータプログラム指令により、フロー図および/またはブロック図における各フローおよび/またはブロックと、フロー図および/またはブロック図におけるフローおよび/またはブロックの結合を実現できる。プロセッサはこれらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組込み式処理装置、或いは他のプログラム可能なデータ処理装置設備の処理装置器に提供でき、コンピュータ或いは他のプログラム可能なデータ処理装置のプロセッサは、これらのコンピュータプログラム指令を実行し、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらのコンピュータプログラム指令は又、コンピュータ或いは他のプログラム可能なデータ処理装置を特定方式で動作させるコンピュータ読取記憶装置に記憶できる。これにより、指令を含む装置は当該コンピュータ読取記憶装置内の指令を実行でき、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
これらコンピュータプログラム指令はさらに、コンピュータ或いは他のプログラム可能なデータ処理装置設備に実装もできる。コンピュータプログラム指令が実装されたコンピュータ或いは他のプログラム可能設備は、一連の操作ステップを実行することにより、関連の処理を実現し、コンピュータ或いは他のプログラム可能な設備において実行される指令により、フロー図における一つ或いは複数のフローおよび/またはブロック図における一つ或いは複数のブロックに指定する機能を実現する。
上述した実施形態に記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。
無論、当業者により、上述した実施形態に記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。そのような改造と置換は、すべて本発明の請求の範囲に属する。

Claims (20)

  1. 高信頼ネットワーク接続TNCクライアントには第1プラットフォーム認証ポリシーが配置され、TNCアクセスポイント或いは評価ポリシーサービスプロバイダには第2プラットフォーム認証ポリシーを配置されており、
    ここで、前記第1プラットフォーム認証ポリシーは、アクセスリクエスターのプラットフォーム認証管理ポリシー、アクセスリクエスターのプラットフォーム配置保護ポリシー、アクセス制御器に対するプラットフォーム評価ポリシーおよびアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーを含み;
    もし、第2プラットフォーム認証ポリシーを評価ポリシーサービスプロバイダに配置すれば、TNCアクセスポイントが評価ポリシーサービスプロバイダに第2プラットフォーム認証ポリシーを請求し、評価ポリシーサービスプロバイダが配置された第2プラットフォーム認証ポリシーをTNCアクセスポイントへ送信するステップ1と;
    TNCアクセスポイントは、第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーを生成して、TNCクライアントへ送信し、1ラウンドのプラットフォーム認証プロトコルを開始するステップ2と、
    ここで、もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、アクセスリクエスターに対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含み;
    TNCクライアントが、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーとを受信後、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値を獲得し、前記第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの保護ポリシーを生成し、また、TNCアクセスポイントへ第1組コンポーネント測定値、受信したアクセスリクエスターに対するプラットフォーム評価ポリシーおよび生成したアクセスリクエスターの保護ポリシーを送信するステップ3と、
    TNCアクセスポイントが、TNCクライアントが送信した第1組コンポーネント測定値、アクセスリクエスターに対するプラットフォーム評価ポリシーおよびアクセスリクエスターの保護ポリシーを受信し、また、評価ポリシーサービスプロバイダ転送するステップ4と;
    評価ポリシーサービスプロバイダが第1組コンポーネント測定値における各コンポーネントタイプ識別子について、対応する上方のIMVへ第1組コンポーネント測定値における選出したコンポーネントタイプ識別子に対応する、コンポーネント測定値である情報aと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報bと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報cとを送信し、
    これらのIMVにより戻された、前記選出したコンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信し、
    もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、評価ポリシーサービスプロバイダが、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの差分値プラットフォーム評価ポリシーとアクセスリクエスターのコンポーネント修正情報とし、もし、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーが、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とするステップ5と;
    もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まなければ、TNCアクセスポイントが、本ラウンドのプラットフォーム認証プロトコルにおいて、評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とし、
    TNCアクセスポイントが、コンポーネントタイプ識別子により、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント修正情報を、TNCアクセスポイント対応する上方の各完全性コレクターへ送信し、
    TNCアクセスポイントが、アクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果およびステップ5において、評価ポリシーサービスプロバイダが送信する情報をTNCクライアントへ送信するステップ6と;
    TNCクライアントが、アクセスリクエスターのプラットフォーム動作推奨を生成し、また、TNCアクセスポイントに送信するステップ7と;
    TNCアクセスポイントが、アクセスリクエスターのプラットフォーム認証動作推奨を対応する上方の各完全性コレクターへ送信するステップ8と
    を含むことを特徴とする高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  2. ステップ3において、前記TNCクライアントが、第1組コンポーネント測定請求パラメータを受信後、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値を獲得することは、
    TNCクライアントが、第1組コンポーネント測定請求パラメータを受信後、第1組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータを、TNCクライアントに相応の各完全性コレクターへ送信し、これらの完全性コレクターが、それぞれTNCクライアントへ各コンポーネントタイプ識別子に対応するコンポーネント測定値を戻し、TNCクライアントが、受信した各コンポーネントタイプ識別子に対応するコンポーネント測定値を集め、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値とすること
    を含むことを特徴とする請求項1に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  3. もし、第1組コンポーネント測定請求パラメータが、一部のアクセスリクエスターのコンポーネント測定請求パラメータである場合、
    前記ステップ5は、
    評価ポリシーサービスプロバイダが、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とすること
    をさらに含み、
    ここで、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報cにおける前記各コンポーネント製品番号から選出したコンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものであり、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報cにおける前記選出したコンポーネント製品番号に対応する各属性識別子から選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報bにおける前記選出したコンポーネント製品番号に対応する前記選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものであり;
    前記ステップ6は、
    各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセスリクエスターのコンポーネント測定請求パラメータが、すべてのアクセスリクエスターのコンポーネント測定請求パラメータをすでに構成している場合、TNCアクセスポイントが、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、また、各ラウンドのプラットフォーム認証プロトコルにおける、評価ポリシーサービスプロバイダが生成する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、アクセスリクエスターの差分値プラットフォーム評価ポリシーとコンポーネント修正情報とし、そうならない場合、TNCアクセスポイントが本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始すること
    をさらに含む
    ことを特徴とする請求項1に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  4. 前記ステップ3は、
    前記TNCアクセスポイントがアクセスリクエスターの第1プラットフォーム認証管理ポリシーとアクセス制御器の第2プラットフォーム評価ポリシーに基づき、アクセス制御器の第2コンポーネント測定請求パラメータを生成することと、
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、第2プラットフォーム評価ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーを生成して、生成した情報を一緒にTNCアクセスポイントへ送信することと
    をさらに含み、
    ここで、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含み;
    前記ステップ4は、
    第2組コンポーネント測定請求パラメータの各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータについて、TNCアクセスポイントが第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得し、TNCアクセスポイントが、第2プラットフォーム配置保護ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーを生成し、また、生成した情報を評価ポリシーサービスプロバイダへ一緒に送信すること
    をさらに含み;
    前記ステップ5は、
    評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、対応する上方のIMVへ、前記第2組コンポーネント測定請求パラメータにおける前記各コンポーネントタイプ識別子から選出したコンポーネントタイプ識別子に対応する、
    第2組コンポーネント測定値である情報dと、
    第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、
    第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fと、を送信することと、
    そして、これらのIMVにより戻された、前記コンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信することと、
    続いて、評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記コンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、前記コンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とすることと、
    ここで、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける前記各コンポーネント製品番号から選出したコンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものであり、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける前記選出したコンポーネント製品番号に対応する各コンポーネント属性から選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける前記選出したコンポーネント製品番号に対応する前記選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものであり、
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとし、これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とし、もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とし、また、生成した情報をTNCアクセスポイントへ送信することと
    をさらに含み;
    前記ステップ6は、
    もし、TNCアクセスポイントが別の1ラウンドのプラットフォーム認証プロトコルを開始する必要がない場合、アクセス制御器のプラットフォーム認証動作推奨を生成し、TNCクライアントへ送信すること
    をさらに含み;
    前記ステップ7は、
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであり、かつ第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まなければ、TNCクライアントが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダがステップ5にて生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とすることと、
    TNCクライアントが、コンポーネントタイプ識別子により、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報をTNCクライアントの対応する上方の各完全性コレクター送信することと、
    もし、ステップ6において、TNCアクセスポイントが送信する情報にアクセス制御器のプラットフォーム認証動作推奨が含まれば、TNCクライアントが、アクセス制御器のプラットフォーム認証動作推奨をTNCクライアントに対応する上方の各完全性コレクターへ送信することと
    をさらに含む
    ことを特徴とする請求項3に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  5. ステップにおいて、前記TNCアクセスポイントが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得することは、
    TNCアクセスポイントが、前記選出したコンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCアクセスポイントに対応する上方の各完全性コレクターへ送信し、これらの完全性コレクターによりTNCアクセスポイントへ戻された前記選出したコンポーネントタイプ識別子に対応するコンポーネント測定値を受信し、最後に、TNCアクセスポイントは受信したコンポーネント測定値を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値とすること
    を含む
    ことを特徴とする請求項4に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  6. もし、第2組コンポーネント測定請求パラメータが一部のアクセス制御器のコンポーネント測定請求パラメータである場合、
    前記ステップ7は、
    TNCクライアントが各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセス制御器のコンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータをすでに構成している場合、TNCクライアントが、各ラウンドのプラットフォーム認証プロトコルにおいて、評価ポリシーサービスプロバイダが生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、また、各ラウンドのプラットフォーム認証プロトコルにおいて、評価ポリシーサービスプロバイダが生成した差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとコンポーネント修正情報とし、そうならない場合、TNCクライアントが、本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始し、もし、一定時間内にTNCアクセスポイントが開始した他ラウンドのプラットフォーム認証プロトコルを受信していなければ、TNCクライアントが、自主的に他ラウンドのプラットフォーム認証プロトコルを開始すること
    をさらに含む
    ことを特徴とする請求項5に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  7. 前記ステップ3は、TNCクライアントが、TNCアクセスポイントへアクセスリクエスターのプラットフォームID証書を送信することを、さらに含み;
    前記ステップには、TNCアクセスポイントが、アクセスリクエスターのプラットフォームID証書を利用し、第1組コンポーネント測定値におけるプラットフォーム署名を検証し、TNCアクセスポイントが評価ポリシーサービスプロバイダへアクセスリクエスターのプラットフォームID証書とアクセス制御器のプラットフォームID証書を送信することを、さらに含み;
    前記ステップ5は、評価ポリシーサービスプロバイダが、アクセスリクエスターのプラットフォームID証書とアクセス制御器のプラットフォームID証書を検証し、かつ、アクセスリクエスターのプラットフォームID証書検証結果とアクセス制御器のプラットフォームID証書検証結果を生成し、検証結果をTNCアクセスポイントへ送信することを、さらに含み;
    前記ステップ6は、TNCアクセスポイントが、アクセスリクエスターのプラットフォームID証書検証結果に基づき、アクセスリクエスターのプラットフォームID証書が有効か否かを確認し、アクセス制御器のプラットフォームID証書とプラットフォームID証書検証結果をTNCクライアントへ送信することを、さらに含み;
    前記ステップ7は、TNCクライアントが、アクセス制御器のプラットフォームID証書に基づき、第2組コンポーネント測定値におけるプラットフォーム署名を確認し、アクセス制御器のプラットフォームID証書検証結果に基づき、アクセス制御器のプラットフォームID証書が有効か否かを確認することを、さらに含む
    ことを特徴とする請求項1〜6に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  8. 高信頼ネットワーク接続TNCクライアントには第1プラットフォーム認証ポリシーを配置されており、TNCアクセスポイント或いは評価ポリシーサービスプロバイダに第2プラットフォーム認証ポリシーを配置されており、
    ここで、前記第1プラットフォーム認証ポリシーは、アクセスリクエスターのプラットフォーム認証管理ポリシー、アクセスリクエスターのプラットフォーム配置保護ポリシー、アクセス制御器に対するプラットフォーム評価ポリシーおよびアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーを含み、
    前記第1プラットフォーム認証ポリシーは、アクセスリクエスターのプラットフォーム認証管理ポリシー、アクセスリクエスターのプラットフォーム配置保護ポリシー、アクセス制御器に対するプラットフォーム評価ポリシーおよびアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーを含み;
    もし、第2プラットフォーム認証ポリシーを評価ポリシーサービスプロバイダに配置すれば、TNCアクセスポイントは評価ポリシーサービスプロバイダに第2プラットフォーム認証ポリシーを請求し、評価ポリシーサービスプロバイダが配置された第2プラットフォーム認証ポリシーをTNCアクセスポイントへ送信するステップ1と;
    TNCアクセスポイントが、第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーを生成すして、TNCクライアントへ送信し、1ラウンドのプラットフォーム認証プロトコルを開始するステップ2と;
    TNCクライアントが、アクセスリクエスターの第1プラットフォーム認証管理ポリシーとアクセス制御器の第2プラットフォーム評価ポリシーに基づき、アクセス制御器の第2コンポーネント測定請求パラメータを生成し、
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、第2プラットフォーム評価ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーを生成し、生成した情報を一緒にTNCアクセスポイントへ送信するステップ3と、
    ここで、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含み;
    第2組コンポーネント測定請求パラメータの各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータについて、TNCアクセスポイントが第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得し、TNCアクセスポイントが、第2プラットフォーム配置保護ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーを生成し、生成した情報を評価ポリシーサービスプロバイダへ一緒に送信するステップ4と;
    評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、対応する上方のIMVへ、前記第2組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子から選出したコンポーネントタイプ識別子に対応する
    第2組コンポーネント測定値である情報dと、
    第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、
    第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fと、を送信し、
    そして、これらのIMVにより戻された、前記選出したコンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信し、
    続いて、評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とし、
    ここで、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける前記各コンポーネント製品番号から選出したコンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものであり、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける前記選出したコンポーネント製品番号に対応する各コンポーネント属性識別子から選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける前記選出したコンポーネント製品番号に対応する前記選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものであり、
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとし、これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とし、もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とし、また、生成した情報をTNCアクセスポイントへ送信するステップ5と;
    もし、TNCアクセスポイントが別の1ラウンドのプラットフォーム認証プロトコルを開始する必要がない場合、アクセス制御器のプラットフォーム認証動作推奨を生成し、TNCクライアントへ送信するステップ6と;
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであり、かつ第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいてコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まなければ、TNCクライアントが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダがステップ5にて生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とするステップ7と;
    TNCクライアントはコンポーネントタイプ識別子により、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報をTNCクライアントに対応する上方の各完全性コレクターへ送信し、
    もし、ステップ6においてTNCアクセスポイントが送信する情報にアクセス制御器のプラットフォーム認証動作推奨を含まれば、TNCクライアントが、アクセス制御器のプラットフォーム認証動作推奨をTNCクライアント対応する上方の各完全性コレクターへ送信するステップ8と
    を含むことを特徴とする高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  9. ステップにおける、前記TNCアクセスポイントが第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得することは、
    TNCアクセスポイントが、前記選出したコンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCアクセスポイント対応する上方の各完全性コレクターへ送信する。そして、これらの完全性コレクターはTNCアクセスポイントへ前記選出したコンポーネントタイプ識別子に対応するコンポーネント測定値を戻し、最後に、TNCアクセスポイントは受信したコンポーネント測定値を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値とすること
    を含むことを特徴とする請求項8に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  10. もし、第2組コンポーネント測定請求パラメータが一部のアクセス制御器のコンポーネント測定請求パラメータである場合、
    前記ステップ7は、
    TNCクライアントが各ラウンドのプラットフォーム認証プロトコルにおいて生成した一部のアクセス制御器のコンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータをすでに構成している場合、TNCクライアントが各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成した各コンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、また、各ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成した差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとコンポーネント修正情報とし、そうならない場合、TNCクライアントが本ラウンドのプラットフォーム認証プロトコル終了後に別の1ラウンドのプラットフォーム認証プロトコルを開始し、もし、一定時間内にTNCアクセスポイントが開始した他ラウンドのプラットフォーム認証プロトコルを受信していなければ、TNCクライアントが自主的に他ラウンドのプラットフォーム認証プロトコルを開始すること
    をさらに含むことを特徴とする請求項8に記載の高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法。
  11. アクセスリクエスターのプラットフォーム認証管理ポリシー、アクセスリクエスターのプラットフォーム配置保護ポリシー、アクセス制御器に対するプラットフォーム評価ポリシーおよびアクセスリクエスターに対するプラットフォーム認証動作推奨の生成ポリシーを含む、配置した第1プラットフォーム認証を受信する、第1配置ユニットと、
    アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーとを受信後、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値を獲得し、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの保護ポリシーを生成し、また、TNCアクセスポイントへ第1組コンポーネント測定値、受信したアクセスリクエスターに対するプラットフォーム評価ポリシーおよび生成したアクセスリクエスターの保護ポリシーを送信する、第1獲得ユニットと、
    アクセスリクエスターのプラットフォーム動作推奨を生成し、TNCアクセスポイントに送信する、第1生成ユニットと
    を備えることを特徴とする高信頼結合アーキテクチャTNCにおけるクライアント。
  12. 前記第1獲得ユニットは、第1組コンポーネント測定請求パラメータを受信後、第1組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCクライアントに相応の各完全性コレクターへ送信し、そして、これらの完全性コレクターによりそれぞれの前記第1獲得ユニットへ戻された各コンポーネントタイプ識別子に対応するコンポーネント測定値受信し、前記第1獲得ユニットが、受信した各コンポーネントタイプ識別子に対応するコンポーネント測定値を集め、第1組コンポーネント測定請求パラメータに対応する第1組コンポーネント測定値とする
    ことを特徴とする請求項11に記載の高信頼結合アーキテクチャTNCにおけるクライアント。
  13. 前記第1生成ユニットはさらに、アクセスリクエスターの第1プラットフォーム認証管理ポリシーとアクセス制御器の第2プラットフォーム評価ポリシーに基づき、アクセス制御器の第2コンポーネント測定請求パラメータを生成する
    ことを特徴とする請求項11に記載の高信頼結合アーキテクチャTNCにおけるクライアント。
  14. アクセス制御器のプラットフォーム認証管理ポリシー、アクセス制御器のプラットフォーム配置保護ポリシー、アクセスリクエスターに対するプラットフォーム評価ポリシーとアクセス制御器のプラットフォーム認証動作推奨の生成ポリシーを含む、配置した第2プラットフォーム認証ポリシーを受信するか、或いは、第2プラットフォーム認証ポリシーが評価ポリシーサービスプロバイダ上に配置される場合、評価ポリシーサービスプロバイダへ第2プラットフォーム認証ポリシーを要求し、評価ポリシーサービスプロバイダが送信する第2プラットフォーム認証ポリシーを受信する、第2配置ユニットと;
    第2プラットフォーム認証ポリシーにおけるアクセス制御器のプラットフォーム認証管理ポリシーとアクセスリクエスターに対するプラットフォーム評価ポリシーに基づき、アクセスリクエスターに対する第1組コンポーネント測定請求パラメータと、アクセスリクエスターに対する第1組プラットフォーム評価ポリシーを生成して、TNCクライアントへ送信し、1ラウンドのプラットフォーム認証プロトコルを開始する第2生成ユニットと、
    ここで、もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであればアクセスリクエスターに対するプラットフォーム評価ポリシーは、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含み;
    TNCクライアントが送信した第1組コンポーネント測定値、アクセスリクエスターに対するプラットフォーム評価ポリシーおよびアクセスリクエスターの保護ポリシーを受信し、評価ポリシーサービスプロバイダ転送する、転送ユニットと;
    第1組コンポーネント測定請求パラメータが、すべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、TNCアクセスポイントが、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とし、コンポーネントタイプ識別子により、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのコンポーネント修正情報を、TNCアクセスポイント対応する上方の各完全性コレクターへ送信し、アクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果、および評価ポリシーサービスプロバイダが送信する情報をTNCクライアントへ送信する、第2獲得ユニットと
    を備えることを特徴とする高信頼結合アーキテクチャTNCにおけるアクセスポイント。
  15. 前記第2獲得ユニットはさらに、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値を獲得し、TNCアクセスポイントは、第2プラットフォーム配置保護ポリシーに基づき、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーを生成し、また、生成した情報を評価ポリシーサービスプロバイダへ一緒に送信する
    ことを特徴とする請求項14に記載の高信頼結合アーキテクチャTNCにおけるアクセスポイント。
  16. 前記第2獲得ユニットは、選出したコンポーネントタイプ識別子に対応するコンポーネント測定請求パラメータをTNCアクセスポイントに対応する上方の各完全性コレクターへ送信し、そして、これらの完全性コレクターはTNCアクセスポイントへ選出したコンポーネントタイプ識別子に対応するコンポーネント測定値を戻し、最後に、TNCアクセスポイントは受信したコンポーネント測定値を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント測定値とする
    ことを特徴とする請求項15に記載の高信頼結合アーキテクチャTNCにおけるアクセスポイント。
  17. 第1組コンポーネント測定値を受信する、受信ユニットと;
    第1組コンポーネント測定請求パラメータにおける各コンポーネントタイプ識別子について、対応する上方のIMVへ第1組コンポーネント測定値における各コンポーネントタイプ識別子から選出したコンポーネントタイプ識別子に対応する、コンポーネント測定値である情報aと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォーム配置保護ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報bと、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報cと、を送信し、
    そして、これらのIMVにより戻された、前記選出したコンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信し
    もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーとコンポーネント修正情報を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターの差分値プラットフォーム評価ポリシーとアクセスリクエスターのコンポーネント修正情報とし、もし、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーが、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを備えれば、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とし、
    もし、第1組コンポーネント測定請求パラメータがすべてのアクセスリクエスターのコンポーネント測定請求パラメータであり、かつ第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターに対するプラットフォーム評価ポリシーにおいてコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まなければ、TNCアクセスポイントが、本ラウンドのプラットフォーム認証プロトコルにおいて評価ポリシーサービスプロバイダが生成したコンポーネントタイプレベルのプラットフォーム評価結果を集め、第1組コンポーネント測定請求パラメータに対応するアクセスリクエスターのプラットフォームレベルのプラットフォーム評価結果とする、第3獲得ユニットと
    を備えることを特徴とする高信頼結合アーキテクチャTNCにおける評価ポリシーサービスプロバイダ。
  18. 第2プラットフォーム認証ポリシーを受信して配置し、また、TNCアクセスポイントが第2プラットフォーム認証ポリシーを要求する場合、配置した第2プラットフォーム認証ポリシーをTNCアクセスポイントへ送信する、第3配置ユニット503と
    をさらに備えることを特徴とする請求項17に記載の高信頼結合アーキテクチャTNCにおける評価ポリシーサービスプロバイダ。
  19. 前記受信ユニットは、第2組コンポーネント測定値を受信することにさらに用いられ、
    前記第3獲得ユニットは、
    第2組コンポーネント測定値における各コンポーネントタイプ識別子について、対応する上方のIMVへ、前記各コンポーネントタイプ識別子から選出したコンポーネントタイプ識別子に対応する
    第2組コンポーネント測定値である情報dと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fと、を送信し、
    そして、これらのIMVにより戻された、前記選出したコンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信し、
    続いて、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とし、
    ここで、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける前記各コンポーネント製品番号から選出した選出したコンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものであり、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける前記選出したコンポーネント製品番号に対応する各コンポーネント属性識別子から選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける前記選出したコンポーネント製品番号に対応する前記選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものであり、
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであれば、これらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとし、これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とし、もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば、評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とし、また、生成した情報をTNCアクセスポイントへ送信することに用いられる
    ことを特徴とする請求項17に記載の高信頼結合アーキテクチャTNCにおける評価ポリシーサービスプロバイダ。
  20. 第2組コンポーネント測定値を受信する、受信ユニットと;
    第2組コンポーネント測定における各コンポーネントタイプ識別子について、対応する上方のIMVへ、前記第2組コンポーネント測定値における各コンポーネントタイプ識別子から選出したコンポーネントタイプ識別子に対応する、
    第2組コンポーネント測定値である情報dと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォーム配置保護ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム配置保護ポリシーである情報eと、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーである情報fと、を送信し、
    そして、これらのIMVにより戻された、前記選出したコンポーネントタイプ識別子に対応するコンポーネント製品レベルのプラットフォーム評価結果、差分値プラットフォーム評価ポリシーおよびコンポーネント修正情報を受信し、
    続いて、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおける前記選出したコンポーネントタイプ識別子に対応するプラットフォーム評価ポリシーに基づき、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品レベルプラットフォーム評価結果を集め、コンポーネントタイプレベルのプラットフォーム評価結果とし、
    ここで、前記選出したコンポーネントタイプ識別子に対応する各コンポーネント製品番号に対応するコンポーネント製品レベルプラットフォーム評価結果は、IMVが情報fにおける前記選出したコンポーネント製品番号に対応するコンポーネント属性レベルのコンバージェンスプラットフォーム評価ポリシーに基づき、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果を集めて得られたものであり、前記選出したコンポーネント製品番号に対応する各コンポーネント属性レベルのプラットフォーム評価結果は、IMVが情報fにおける前記選出したコンポーネント製品番号に対応する各コンポーネント属性識別子から選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーと情報eにおける前記選出したコンポーネント製品番号に対応する前記選出したコンポーネント属性識別子に対応するプラットフォーム評価ポリシーに基づき、生成したものであり、
    もし、第2組コンポーネント測定請求パラメータが、すべてのアクセス制御器のコンポーネント測定請求パラメータであればこれらのコンポーネントタイプ識別子に対応する差分値プラットフォーム評価ポリシーを集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器の差分値プラットフォーム評価ポリシーとする。これらのコンポーネントタイプ識別子に対応するコンポーネント修正情報を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のコンポーネント修正情報とし、もし、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおいて、コンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーを含まれば評価ポリシーサービスプロバイダが、第2組コンポーネント測定請求パラメータに対応するアクセス制御器に対するプラットフォーム評価ポリシーにおけるコンポーネントタイプレベルのコンバージェンスプラットフォーム評価ポリシーに基づき、これらのコンポーネントタイプ識別子に対応するコンポーネントタイプレベルのプラットフォーム評価結果を集め、第2組コンポーネント測定請求パラメータに対応するアクセス制御器のプラットフォームレベルのプラットフォーム評価結果とし、また、生成した情報をTNCアクセスポイントへ送信すること、をさらに含む第3獲得ユニットと
    を備えることを特徴とする高信頼結合アーキテクチャTNCにおける評価ポリシーサービスプロバイダ。

JP2013522068A 2010-07-30 2011-05-26 高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法および設備 Active JP5624214B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010241738.9 2010-07-30
CN2010102417389A CN101909058B (zh) 2010-07-30 2010-07-30 一种适合可信连接架构的平台鉴别策略管理方法及系统
PCT/CN2011/000901 WO2012013011A1 (zh) 2010-07-30 2011-05-26 一种适合可信连接架构的平台鉴别策略管理方法及设备

Publications (2)

Publication Number Publication Date
JP2013534335A JP2013534335A (ja) 2013-09-02
JP5624214B2 true JP5624214B2 (ja) 2014-11-12

Family

ID=43264377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013522068A Active JP5624214B2 (ja) 2010-07-30 2011-05-26 高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法および設備

Country Status (6)

Country Link
US (1) US9246942B2 (ja)
EP (1) EP2600586A4 (ja)
JP (1) JP5624214B2 (ja)
KR (1) KR101488627B1 (ja)
CN (1) CN101909058B (ja)
WO (1) WO2012013011A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE533007C2 (sv) 2008-10-24 2010-06-08 Ilt Productions Ab Distribuerad datalagring
EP2712149B1 (en) 2010-04-23 2019-10-30 Compuverde AB Distributed data storage
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
US8645978B2 (en) 2011-09-02 2014-02-04 Compuverde Ab Method for data maintenance
US8769138B2 (en) * 2011-09-02 2014-07-01 Compuverde Ab Method for data retrieval from a distributed data storage system
US9626378B2 (en) 2011-09-02 2017-04-18 Compuverde Ab Method for handling requests in a storage system and a storage node for a storage system
US9674193B1 (en) 2013-07-30 2017-06-06 Juniper Networks, Inc. Aggregation and disbursement of licenses in distributed networks
US10887861B2 (en) * 2015-07-20 2021-01-05 At&T Intellectual Property I, L.P. Facilitating harmonization of wireless communication service delivery
CN110535866B (zh) * 2019-09-02 2022-01-28 杭州安恒信息技术股份有限公司 系统画像的生成方法、装置及服务器
CN112104653B (zh) * 2020-09-15 2023-03-14 全球能源互联网研究院有限公司 一种充电系统的可信计算管理方法、装置及存储介质
US11954181B2 (en) * 2020-12-16 2024-04-09 Dell Products L.P. System and method for managing virtual hardware licenses of hardware resources accessed via application instances
CN113660662A (zh) * 2021-08-29 2021-11-16 北京工业大学 一种车联网环境中基于可信连接架构的认证方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US7046680B1 (en) * 2000-11-28 2006-05-16 Mci, Inc. Network access system including a programmable access device having distributed service control
US7849495B1 (en) * 2002-08-22 2010-12-07 Cisco Technology, Inc. Method and apparatus for passing security configuration information between a client and a security policy server
US7484089B1 (en) * 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
US20040225534A1 (en) * 2003-03-06 2004-11-11 Haihong Zheng Policy management during handover
US20050138417A1 (en) * 2003-12-19 2005-06-23 Mcnerney Shaun C. Trusted network access control system and method
US20050188221A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring a server application
US7711835B2 (en) * 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8238326B2 (en) * 2004-11-18 2012-08-07 Ruckus Wireless, Inc. Maintaining consistent network connections while moving through wireless networks
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US8190155B2 (en) * 2005-05-11 2012-05-29 Interdigital Technology Corporation Method and system for reselecting an access point
US7827593B2 (en) * 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US7613131B2 (en) * 2005-11-10 2009-11-03 Citrix Systems, Inc. Overlay network infrastructure
CA2632590A1 (en) * 2005-12-09 2008-02-28 Signacert, Inc. Method to verify the integrity of components on a trusted platform using integrity database services
US8862551B2 (en) * 2005-12-29 2014-10-14 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity data
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8732789B2 (en) * 2006-05-30 2014-05-20 Iyuko Services L.L.C. Portable security policy and environment
US8695081B2 (en) * 2007-04-10 2014-04-08 International Business Machines Corporation Method to apply network encryption to firewall decisions
GB0707150D0 (en) * 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
US7945941B2 (en) * 2007-06-01 2011-05-17 Cisco Technology, Inc. Flexible access control policy enforcement
CN101340287A (zh) * 2007-07-02 2009-01-07 华为技术有限公司 一种网络接入认证方法及系统和装置
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
US20090129594A1 (en) * 2007-11-21 2009-05-21 Clark Weissman System and method for providing a trusted network facilitating inter-process communications via an e-box
KR100925329B1 (ko) * 2007-12-03 2009-11-04 한국전자통신연구원 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US20100192207A1 (en) * 2009-01-28 2010-07-29 Gregory G. Raleigh Virtual service provider systems
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN101447992B (zh) 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法
US8606911B2 (en) * 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
CN101521883B (zh) * 2009-03-23 2011-01-19 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101527636B (zh) * 2009-04-21 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
CN101572706B (zh) 2009-06-08 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
KR101523420B1 (ko) * 2010-04-12 2015-05-27 인터디지탈 패튼 홀딩스, 인크 부팅 처리에서의 단계화 제어 해제
US8726335B2 (en) * 2010-06-28 2014-05-13 Fujitsu Limited Consigning authentication method
US9467448B2 (en) * 2010-06-28 2016-10-11 Fujitsu Limited Consigning authentication method
CN101909058B (zh) 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
US8572699B2 (en) * 2010-11-18 2013-10-29 Microsoft Corporation Hardware-based credential distribution

Also Published As

Publication number Publication date
US20130133030A1 (en) 2013-05-23
CN101909058B (zh) 2013-01-16
KR20130054358A (ko) 2013-05-24
EP2600586A1 (en) 2013-06-05
EP2600586A4 (en) 2017-08-30
US9246942B2 (en) 2016-01-26
KR101488627B1 (ko) 2015-01-30
JP2013534335A (ja) 2013-09-02
WO2012013011A1 (zh) 2012-02-02
CN101909058A (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
JP5624214B2 (ja) 高信頼結合アーキテクチャに適正なプラットフォーム認証ポリシーの管理方法および設備
CN110417776B (zh) 一种身份认证方法及装置
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
EP2936373B1 (en) Trusted container
RU2437228C2 (ru) Система доверительного сетевого подключения для улучшения безопасности
RU2445695C2 (ru) Система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации
US9781096B2 (en) System and method for out-of-band application authentication
WO2010066169A1 (zh) 一种基于三元对等鉴别的可信网络连接实现方法
CN101540676A (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101350721A (zh) 一种网络系统、网络接入方法及网络设备
CN101527636B (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
CN103780395B (zh) 网络接入证明双向度量的方法和系统
CN102215211B (zh) 通信方法、支持可信网络接入的安全策略协商方法及系统
CN113449343B (zh) 基于量子技术的可信计算系统
CN105007283B (zh) 一种网络安全防护方法
CN117220987A (zh) 基于可信边界的跨域访问方法以及可信安全管理系统
JP5635115B2 (ja) 検疫用プログラム、検疫方法および情報処理装置
WO2022234323A1 (en) Zero-knowledge service level agreement (sla) monitoring
Meng et al. Policy Server Based on Trusted Connect Technology
CN117560134A (zh) 一种基于区块链的分布式可信网络接入方法
Zhang et al. Research on Remediation Model and Its Realization Based on Trusted Network
Gan et al. Research of Trusted Network Security Technology
PCI Approved Scanning Vendors
JP2005339120A (ja) 属性情報出力装置、属性情報出力システム、および属性情報出力方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130321

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140925

R150 Certificate of patent or registration of utility model

Ref document number: 5624214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250