KR101104486B1 - 보안 향상을 위한 안전 네트워크 연결 방법 - Google Patents

보안 향상을 위한 안전 네트워크 연결 방법 Download PDF

Info

Publication number
KR101104486B1
KR101104486B1 KR1020107004273A KR20107004273A KR101104486B1 KR 101104486 B1 KR101104486 B1 KR 101104486B1 KR 1020107004273 A KR1020107004273 A KR 1020107004273A KR 20107004273 A KR20107004273 A KR 20107004273A KR 101104486 B1 KR101104486 B1 KR 101104486B1
Authority
KR
South Korea
Prior art keywords
access
access authority
requester
aik
authority
Prior art date
Application number
KR1020107004273A
Other languages
English (en)
Other versions
KR20100039417A (ko
Inventor
유에레이 샤오
준 카오
샤오롱 라이
전하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100039417A publication Critical patent/KR20100039417A/ko
Application granted granted Critical
Publication of KR101104486B1 publication Critical patent/KR101104486B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

보안성 향상을 위한 안전 네트워크 연결 방법은, 플랫폼 안정성 정보를 미리 준비하고 안정성 검증 요구를 설정한다. 네트워크 접속 요청자가 접속 요청을 발의하고, 네트워크 접속 당국은 양방향 사용자 인증을 시작하여 사용자 인증 서비스 유닛과 삼 요소 피어 인증 프로토콜을 시작하다. 양방향 사용자 인증이 성공하고 나서, TNC 서버와 TNC 클라이언트는 양방향 플랫폼 안정성 평가를 수행한다. 네트워크 접속 요청자와 네트워크 접속 당국은 그들 각각의 추천서에 따라 포트를 제어하고, 접속 요청자와 접속 당국의 상호 접속 제어를 구현한다. 본 발명은, 보안성이 상대적으로 낮고, 접속 요청자가 AIK 확인서의 유효성을 검증하지 못할 수 있고, 플랫폼 안정성 평가가 동등성이 없다:는 종래 기술의 기술적 문제를 해결한다. 본 발명은 키 관리와 안정성 검증의 메커니즘을 단순화하고 안전 네트워크 연결의 어플리케이션 범위를 확장한다.

Description

보안 향상을 위한 안전 네트워크 연결 방법 {A TRUSTED NETWORK CONNECT METHOD FOR ENHANCING SECURITY}
본 발명은 네트워크 보안의 기술 분야에 관한 것이며, 특히 보안 향상을 위한 안전 네트워크 연결 방법에 관한 것이다.
정보화의 발전과 함께, 바이러스나 웜과 같은 유해 소프트웨어에 대한 이슈가 매우 심각해지고 있다. 현재, 3만 5천 종류가 넘는 유해 소프트웨어가 있으며, 매년 4천만이 넘는 컴퓨터가 감염되고 있다. 이러한 공격을 막기 위해 전송 보안과 입력 데이터에 대한 검사를 시행할 필요가 있을 뿐만 아니라 소스, 즉 네트워크에 연결된 각각의 터미널부터 방어가 이루어져야한다. 그러나, 종래의 보안 방어 기술로는 다양한 유해 공격을 막을 수 없다.
이에 따라, 국제 안전 컴퓨팅 그룹(Trusted Computing Group : TCG)은 TCG-TNC로 약칭되는 보안 컴퓨팅 기술 - 안전 네트워크 연결 (Trusted Network Connect : TNC)에 기초한 네트워크 연결 사양(Network Connect Specification)을 특화하고 있다. TCG-TNC는 보안 공유화를 보장하기 위한 규격들과 공개 터미널 안전 구성을 포함한다. 규격들은 사용자가 요구하고 설정하고자 하는 어느 정도까지는 네트워크를 방어할 수 있다. TCG-TNC의 핵심은 터미널 안전성으로부터 연결을 설정하는 것이다. 첫째, 안전 네트워크의 내부 시스템에서 동작하는 정책들을 생성한다. 네트워크에 의해 설정된 정책들을 따르는 터미널 만이 네트워크에 접속할 수 있다. 네트워크는 정책들에 따르지 않는 장치들의 위치를 찾고 고립시킨다. 안전 플랫폼 모듈(Trusted Platform Module : TPM)의 사용으로 인해, 루트 키트(root kits)로부터의 공격이 더욱 방지될 수 있다. 루트 키트는 공격 스크립트, 병형된 시스템 프로그램, 또는 전체 공격 스크립트와 수단이며, 대상 시스템에서 불법적으로 대상 시스템의 고급 제어 권한을 불법적으로 획득하기 위해 형성된다.
종래의 TCG-TNC 아키텍처에서, 전체 안전 네트워크 연결을 통한 정보 전송 과정은 다음과 같다: 네트워크 연결이 설정되기 전에, TNC 클라이언트는 필요한 플랫폼 안전성(integrity) 정보를 준비하고 필수 플랫폼 안정성 정보를 IMC로 제공해야한다. 안전 플랫폼 모듈을 포함하는 터미널에서, 네트워크 정책에 따라 필요한 플랫폼 정보는 해시(hash)되어 해당 플랫폼 형성 레지스터(Platform configuration registers : PCRs)에 저장된다. TNC 서버는 플랫폼 안전성을 위한 확인 요구사항을 미리 특정하고 확인 요구사항을 IMV로 제공해야한다. 상세한 과정은 다음과 같다:
(1) 네트워크 접속 요청자(network access requestor)는 정책 집행자(policy enforcer)에게 접속 요청을 개시하게 한다.
(2) 정책 집행자는 접속 요청 기술(access request description)을 네트워크 접속 당국(network access authority)에 전달한다.
(3) 네트워크 접속 당국과 네트워크 접속 요청자는, 네트워크 접속 요청자로부터 접속 요청 기술을 수신하면 사용자 인증 프로토콜을 실행한다. 사용자 인증이 성공하면, 네트워크 접속 당국은 접속 요청과 사용자 인증 성공 정보를 TNC 서버로 전달한다.
(4) TNC 서버와 TNC 클라이언트는, 네트워크 접속 당국으로부터 접속 요청과 사용자 인증 성공 정보를 수신하면 상호 플랫폼 신뢰성 인증, 즉, 플랫폼의 검증 식별키(Attestation Identity Key : AIK) 인증을 수행한다.
(5) 플랫폼 신뢰성 인증이 성공하면, TNC 클라이언트는 새로운 네트워크 연결이 시작되고 안전성 핸드세이크(handshake) 프로토콜이 수행되어야함을 IMC로 알린다. IMC는 필요한 플랫폼 안전성 정보를 IF-IMC 인터페이스를 통해 반송한다. TNC 서버는 플랫폼 안전성 정보를 IF-IMV 인터페이스를 통해 IMV로 전달한다.
(6) 안정성 핸드세이크 프로토콜을 실행하는 과정에서, TNC 클라이언트와 TNC 서버는 TNC 서버가 만족할 때까지 하나 또는 그 이상의 횟수로 데이터를 교환한다.
(7) TNC 서버가 TNC 클라이언트에 안정성 핸드세이크 프로토콜을 완수하면, TNC 서버는 네트워크 접속 당국에 접속을 요청하는 추천장을 전달한다. 보안을 좀 더 고려하여, 정책 결정점(policy decision point)은 접속 요구자의 접속을 여전히 허락하지 않을 수 있다.
(8) 네트워크 접속 당국은 접속 결정을 정책 집행자에게 전달하여, 접속 요청자의 접속을 제어하는 결정을 궁극적으로 수행한다.
현재, 성숙한 TGC-TNC 계층적 제품은 시장에 없다. TCG-TNC 아키텍처의 일부 중요 기술은 여전히 사양 및 연구 중이며 다음과 같은 단점을 갖는다:
1. 불편한 확장성. 정책 집행점(policy enforcement point)과 정책 결정점 사이에 기정의된 보안 채널이 있으며, 정책 결정점은 복수의 정책 집행점을 관리할 수 있어, 정책 결정점이 복수의 보안 채널을 형성하도록 하고 결과적으로 관리가 복잡하게 된다. 따라서, 확장성이 나쁘다.
2. 복잡한 키 협상 과정. 네트워크 접속 계층 상위로 데이터에 대한 보안 보호가 수행되므로, 접속 요청자와 정책 결정점 사이에 보안 채널이 설정되어야, 즉, 그들 간에 세션 키 협상이 수행되어야한다. 그러나, 접속 요청자와 정책 집행점 사이에도 데이터 보호가 또한 요구되고, 접속 요청자와 정책 집행점 사이에 제2의 세션 키 협상이 수행되어, 키 협상 과정이 복잡하게 된다.
3. 상대적으로 부족한 보안. 접속 요청자와 정책 결정점 사이의 중요 키 협상이 정책 결정점에 의해 정책 집행점으로 전달된다. 키가 네트워크를 통해 전달되어, 새로운 보안 공격점이 된다. 또한, 일부 중요 키가 두 번의 세션 키 협상에서 사용되어, 전체 안전 네트워크 연결 아키텍처의 보안을 저하한다.
4. 접속 요청자가 정책 결정점의 AIK 확인서를 검증할 수는 없다. 플랫폼 신뢰성 인증의 과정에서, 접속 요청자와 정책 결정점은 AIK 비밀키(private key)와 확인서를 사용하여 상호 플랫폼 신뢰성 인증을 수행한다. 접속 요청자와 정책 결정점 양측은 AIK 확인서의 유효성을 확인하여야 한다. 정책 결정점이 접속 요청자의 온라인 서비스 제공자이면, 접속 요청자는 안전 네트워크 연결 이전에 네트워크에 접속할 수 없게 되어, 즉, 정책 결정점의 AIK 확인서를 검증할 수 없게 되어 보안 위험이 야기된다.
5. 플랫폼 안전성 검사는 피어 투 피어(peer-to-peer)가 아니다. TCG-TNC 아키텍처에서, 정책 결정점은 접속 요청자에 대해 플랫폼 안전성 검사를 수행하지만, 접속 요청자는 정책 결정점에 대한 플랫폼 안전성 검사는 수행하지 않는다. 정책 결정점의 플랫폼이 안전하지 못하면, 접속 요청자가 안전한 장치에 연결되어도 안전하지 않다. 그러나, 애드혹(Ad hoc) 네트워크에서 피어 안전은 필수불가결하다.
본 발명은, 종래 기술에서 플랫폼 안정성 평가가 피어-투-피어가 아니고 접속 요청자가 AIK 확인서 유효성 확인에 실패할 수 있는 문제점과 상대적으로 낮은 보안성의 기술적 문제를 해결할 수 있는, 보안성 향상을 위한 안전 네트워크 연결 방법을 제공한다.
본 발명의 다음과 같은 기술적 해결안을 제공한다.
보안 향상을 위한 안전 네트워크 연결 방법은,
(1.) 초기화 단계:
(1.1) 접속 요청자의 TNC 클라이언트와 접속 당국의 TNC 서버가 플랫폼 안정성 정보를 미리 준비하고 상기 플랫폼 안정성 정보를 안정성 측정 레이어의 안정성 측정 수집기(Integrity Measurement Collecters: IMCs) 각각에 제공하는 단계;
(1.2) 상기 TNC 클라이언트와 상기 TNC 서버가 상기 접속 요청자와 상기 접속 당국에 의한 검증을 위해 상호 요구되는 PCRs 테이블을 포함하는, 안정성 검증 요구사항을 미리 특정하는 단계;
(1.3) 상기 접속 요청자와 상기 접속 당국의 상기 안전 플랫폼 모듈 (Trusted Platform Modules: TPMs)이 상기 안전 네트워크 정책에 의해 요구되는 플랫폼 정보를 해시하고 상기 해시된 플랫폼 정보를 플랫폼 구조 레지스터(Platform Configuration Registers: PCRs)에 저장하는 단계;
(2.) 사용자 인증:
(2.1) 네트워크 접속 레이어에서, 네트워크 접속 요청자가 정책 집행자에게 접속 요청을 발의하여, 상기 접속 요청을 네트워크 접속 당국에 전송하도록 하는 단계;
(2.2) 상기 네트워크 접속 당국이 상기 접속 요청을 수신하면 양방향 사용자 인증 과정을 시작하고, 상기 네트워크 접속 레이어의 사용자 인증 서비스 유닛, 상기 네트워크 접속 요청자 및 상기 네트워크 접속 당국 사이에 삼자 피어 인증 프로토콜을 수행하여 상기 접속 요청자와 상기 접속 당국간 양방향 사용자 인증과 키 협상을 구현하고, 이어서, 상기 네트워크 접속 당국은 상기 양방향 사용자 인증 과정에서 생성된 중요키(primary key)를 기설정된 보안 채널을 통해 정책 집행자에게 전송하며; 마지막으로, 상기 정책 집행점과 상기 접속 요청자가 상기 중요기를 이용하여 키 협상을 수행하는 단계;
(2.3) 상기 양방향 사용자 인증이 성공하면, 상기 네트워크 접속 요청자와 상기 네트워크 접속 당국이 사용자 인증 성공 정보를 안정성 평가 레이어의 상기 TNC 클라이언트와 상기 TNC 서버로 전달하는 단계;
(3.) 안정성 평가 단계:
상기 접속 당국의 상기 TNC 서버가 상기 네트워크 접속 당국으로부터 상기 사용자 인증 성공 정보를 수신하면, 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛이 상기 삼자 피어 인증 프로토콜을 사용하여 상기 안정성 평가 레이어와 상기 안정성 측정 레이어에서 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하는 단계;
(4.) 접속 제어 단계;
상기 TNC 서버와 상기 TNC 클라이언트가 상기 접속 당국과 상기 접속 요청자의 플랫폼 안정성 평가 결과들을 각각 수집하고, 상기 네트워크 접속 당국과 상기 네트워크 접속 요청자에게 각각 추천서들을 전달하며; 상기 네트워크 접속 요청자와 상기 네트워크 접속 당국이 각각 상기 수신된 추천서들에 따라 포트들을 제어하여 상기 접속 요청자와 상기 접속 당국간 상호 접속 제어를 구현하는 단계를 포함한다.
바람직하게는, 상기 (3.) 단계에서, 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛이 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 아넝성 평가를 구현하며, 상기 플랫폼 안정성 평가를 구현하는 방식들은,
상기 접속 요청자가 상기 접속 당국의 상기 플랫폼 안정성을 검증하고,
상기 정책 관리자가 상기 접속 요청자와 상기 접속 당국의 AIK 확인서의 유효성을 확인하는 단계를 포함한다.
바람직하게는, 상기 (3.) 단계에서 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트와 상기 정책 관리자의 플랫폼 평가 서비스 유닛이 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하며, 상기 플랫폼 안정성 평가을 구현하는 방식들은,
(3.1.1) 상기 접속 당국의 상기 TNC 서버가 상기 네트워크 접속 당국으로부터 전달된 상기 사용자 인증 성공 정보를 수신하거나 상기 사용자 인증이 성공한 것으로 확인되면, 상기 접속 당국이 다음의 정보를 상기 접속 요청자에게 전달하는 단계.
(a) 상기 접속 당국의 TPM에 의해 생성된 난수(random number) (NS); (b) 상기 접속 당국의 AIK 확인서 (CertAC-AIK); 및 (c) 상기 접속 당국에 의해 상기 접속 요청자로부터 요청된 PCRs 테이블 (PCRsListAR);
(3.1.2) 상기 단계 (3.1.1)에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자가 상기 TPM으로부터 상기 접속 당국에 의해 요청된 상기 PCRs 테이블에 따른 해당하는 PCRs 값을 추출하고, AIK 비밀키(private key)를 사용하여 TPM에 상기 NS 및 상기 TPM으로부터 추출된 상기 해당 PCRs 값에 서명하며, 다음의 정보를 상기 접속 당국에 전송하는 단계:
(a) 상기 접속 당국의 TPM에 의해 생성된 난수(random number) (NS); (b) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR); (c) 상기 접속 요청자의 AIK 확인서 (CertAR-AIK); (d) 상기 접속 요청자에 의해 상기 접속 당국으로부터 요청된 PCRs 테이블 (PCRsListAC) (e) 상기 접속 당국에 의해 요청된 PCRs 값 (PCRsAR); (f) 상기 접속 당국에 의해 요청된 상기 PCRs 값의 측정 로그 (measurement log); 및 (g) 상기 AIK 비밀키를 사용하여 상기 NS와 상기 TPM으로부터 추출된 상기 해당 PCRs 값의, 상기 접속 요청자에 의해 서명된, 시그니처;
(3.1.3) 상기 단계 (3.1.2)에서 상기 접속 요청자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이 상기 TPM에 대해 상기 접속 당국의 상기 TPM에 의해 생성된 상기 난수 (NS)의 일치성을 검증하도록 하고, 상기 접속 요청자의 상기 AIK 확인서의 공개키를 사용하여 상기 접속 요청자의 상기 AIK 시그니처의 유효성을 확인하고, 데이터 베이스에서 제공되는 기준 안정성 측정 값(standard integrity measurement value)과 상기 LogAR 및 상기 접속 당국에 의해 상기 접속 요청자로부터 요청된 상기 PCRs 값을 사용하여 상기 접속 요청자의 플랫폼 안정성을 검증하며, 상기 접속 당국에 의해 상기 접속 요청자의 플랫폼 안정성 검증 결과를 생성하고, 다음의 정보를 상기 정책 관리자에게 전달하는 단계:
(a) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR); (b) 접속 당국 사용자에 의해 생성된 난수 (NAC); (c) 상기 접속 요청자의 상기 AIK 확인서; 및 (d) 상기 접속 당국의 상기 AIK 확인서;
(3.1.4) 상기 단계 (3.1.3)에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 정책 관리자가 상기 접속 요청자와 상기 접속 당국의 상기 AIK 확인서를 검증하고 상기 접속 요청자와 상기 접속 당국의 확인서 검증 결과 (ResultAIK)를 생성하며, 상기 ResultAIK는 상기 NAC, 상기 CertAR-AIK, 상기 접속 요청자의 상기 AIK 확인서 검증 결과 (ReAR-AIK), 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR), 상기 CertAC-AIK, 상기 접속 당국의 상기 AIK 확인서의 검증 결과 (ReAC-AIK)를 포함하는 단계; 상기 정책 관리자가 상기 정책 관리자의 상기 신원확인서에 따라 비밀키를 사용하여 상기 ResultAIK에 서명하고, 상기 정책 관리자가 상기 생성된 ResultAIK와 상기 ResultAIK의 상기 시그니처 [ResultAIK]Sig를 상기 접속 당국에 전달하는 단계;
(3.1.5) 상기 단계 (3.1.4)에서 상기 정책 관리자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이 접속 당국에 의해 생성된 상기 난수 (NAC)와 상기 접속 요청자의 TPM에 의해 생성된 상기 난수 (NAR)의 일치성을 검증하고, 상기 정책 관리자의 상기 신원확인서에 따른 공개키를 사용한 정책 관리자의 상기 시그니처의 유효성을 확인하며, 상기 접속 당국은 상기 확인서 검증 결과에 따라 상기 접속 요청자의 상기 AIK 확인서의 유효성을 확인하고, 상기 접속 당국에 의해 수행된 상기 접속 요청자의 상기 플랫폼 안정성 검증 결과를 사용하여 플랫폼 안정성 평가 결과를 생성하며; 상기 접속 당국이 상기 접속 요청자에 의해 요청된 상기 PCRs 테이블에 따라 TPM에서 해당하는 PCRs 값을 추출하고, AIK 비밀키를 사용하여 상기 NAR과 상기 TPM으로부터 추출된 상기 해당하는 PCRs 값을 상기 TPM에 서명하며; 상기 접속 당국은 다음의 정보를 상기 접속 요청자에게 전달하는 단계:
(a) 상기 (3.1.4) 단계에서 상기 정책 관리자에 의해 전달된 메시지 내용; (b) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR); (c) 상기 접속 당국 사용자에 의해 생성된 난수 (NAC); (d) 상기 접속 요청자에 의해 요청된 상기 PCRs 값 (PCRsAC) (e) 상기 접속 요청자에 의해 요청된 상기 PCRs 값의 측정 로그 (LogAC) 및 (f) 상기 NAR과 상기 TPM으로부터 추출된 상기 해당하는 PCRs 값의, 상기 접속 당국에 의해 서명된, 시그니처
(3.1.6) 상기 (3.1.5) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자가 상기 정책 관리자의 상기 신원확인서에 따른 공개키를 사용하여 상기 정책 관리자의 상기 시그니처의 유효성을 확인하고, 상기 접속 요청자의 TPM에 의해 생성된 상기 난수 (NAR)의 일치성을 검증하고, 상기 접속 당국의 상기 AIK 확인서의 공개키를 사용하여 상기 접속 당국의 상기 AIK 시그니처의 유효성을 확인하고, 확인서 검증 결과에 따라 상기 접속 당국의 상기 AIK 확인서의 유효성을 확인하며; 상기 접속 요청자가 데이터 베이스에서 제공되는 상기 기준 안정성 측정 값과 상기 LogAC, 및 상기 접속 요청자에 의해 상기 접속 당국으로부터 요청된 상기 PCRs 값을 사용하여 상기 접속 당국의 상기 플랫폼 안정성을 검증하고, 상기 접속 당국의 플랫폼 안정성 검증 결과를 생성하며; 상기 접속 요청자가 상기 접속 당국의 상기 플랫폼 안정성 검증 결과와 상기 접속 당국의 상기 AIK 확인서 유효성에 따라 플랫폼 안정성 평가 결과를 생성하는 단계를 포함한다.
바람직하게는, 상기 (3.1.5) 단계의 상기 접속 요청자의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 당국은 상기 단계 (3.1.1) 내지 상기 단계 (3.1.6)을 반복하여 상기 접속 요청자와 안정성 정보를 교환한다.
바람직하게는, 상기 단계 (3.1.6)의 상기 접속 당국의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 요청자는 상기 단계 (3.1.2) 내지 상기 단계 (3.1.6)을 반복하여 상기 접속 당국과 안정성 정보를 교환한다.
바람직하게는, 상기 (3.) 단계에서 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛은 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하며, 상기 플랫폼 안정성 평가를 구현하는 방식들은,
상기 정책 관리자가 상기 접속 요청자와 상기 접속 당국의 상기 플랫폼 안정성을 검증하는 단계; 및
상기 접속 관리자가 상기 접속 요청자와 상기 접속 당국의 AIK 확인서의 유효성을 확인하는 단계를 포함한다.
바람직하게는, 상기 (3.) 단계에서 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛은 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하며, 상기 플랫폼 안정성 평가를 구현하는 방식들은,
(3.2.1) 상기 네트워크 접속 당국으로부터 전달된 상기 사용자 인증 성공 정보를 수신하면, 상기 접속 당국이 다음의 정보를 상기 접속 요청자에 전달하는 단계: (a) 상기 접속 당국의 TPM에 의해 생성되는 난수 NS; (b) 상기 접속 당국의 AIK 확인서 CertAC-AIK; 및 (c) 상기 접속 당국에 의해 상기 접속 요청자로부터 요청된 PCRs 테이블 (PCRsListAR);
(3.2.2) (3.2.1) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자는 상기 접속 당국에 의해 요구된 상기 TCRs 테이블에 따라 상기 TPM으로부터 해당하는 PCRs 값을 추출하고, AIK 비밀 키를 사용하여 상기 NS와 상기 TPM으로부터 추출된 상기 해당 PCRs 값을 상기 TPM에 서명하고, 다음의 정보를 상기 접속 당국으로 전달하는 단계:
(a) 상기 접속 당국의 TPM에 의해 생성된 난수 (NS); (b) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR); (c) 상기 접속 요청자의 AIK 확인서 (CertAR-AIK); (d) 상기 접속 요청자에 의해 상기 접속당국으로부터 요청된 PCRs 테이블 (PCRsListAC) (e) 상기 접속 당국에 의해 요청된 PCRs 값 (PCRsAR); (f) 상기 접속 당국에 의해 요청된 상기 PCRs 값의 측정 로그 (LogAR); 및 (g) 상기 AIK 비밀키를 사용여 상기 NS와 상기 TPM으로부터 추출된 상기 해당 PCRs 값의, 상기 접속 요청자에 의해 상기 TPM에 서명된, 시그니처(Signature).
(3.2.3) (3.2.2) 단계에서 상기 접속 요청자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이, 상기 TPM에 상기 접속 당국의 상기 TPM에 의해 생성된 상기 난수 (NS)의 일치성을 검증하게하고, 상기 접속 요청자의 상기 AIK 확인서의 공개키를 사용하여 상기 접속 요청자의 상기 AIK 시그니처의 유효성을 확인하며, 상기 접속 요청자에 의해 요구된 상기 PCRs 테이블에 따라 상기 TPM 으로부터 해당 PCRs 값을 추출하며; 상기 접속 당국이 AIK 비밀키를 사용하여 상기 TPM에서 상기 NAR과 TPM으로부터 추출된 상기 해당 PCRs 값을 서명하고, 다음의 정보를 상기 정책 관리자에게 전달하는 단계;
(a) 상기 접속 당국의 TPM에 의해 생성된 난수 (NS); (b) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR); (c) 상기 접속 요청자의 상기 AIK 확인서 (CertAR-AIK); (d) 상기 접속 당국에 의해 요청된 상기 PCRs 값 (PCRsAR) (e) 상기 접속 당국에 의해 요청된 상기 PCRs 값의 상기 측정 Log (LogAR) (f) 상기 AIK 비밀키를 사용하여 상기 TPM과 상기 NS로부터 추출된 상기 해당 PCRs 값의, 상기 접속 요청자에 의해 상기 TPM에 서명된, 시그니처; (g) 접속 당국 사용자에 의해 생성된 난수 (NAC) (h) 상기 접속 당국의 상기 AIK 확인서 (CertAC-AIK); (i) 상기 접속 요청자에 의해 요청된 PCRs 값 (PCRsAC); (j) 상기 접속 요청자에 의해 요청된 상기 PCRs 값의 측정 로그 (LogAC); 및 (k) 상기 AIK 비밀키를 사용하여 상기 NAR과 상기 TPM으로부터 추출된 상기 해당 PCRs 값의, 상기 접속 당국에 의해 상기 TPM에 서명된, 시그니처.
(3.2.4) 상기 (3.2.3) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 정책 관리자가 상기 접속 당국과 상기 접속 요청자 각각의 AIK 확인서에 따른 공개키들을 사용하여 상기 접속 당국과 상기 접속 요청자의 상기 AIK 시그니처들의 유효성을 확인하며; 상기 정책 관리자가 데이터 베이스에서 기준 안정성 측정 값 뿐만 아니라 상기 접속 당국과 상기 접속 요청자의 상기 각 TPM으로부터 추출된 상기 해당 PCRs 값들의 상기 측정 로그(logs)에 따라 상기 해당 PCRs 값을 재-계산하고(re-compute), 상기 (3.2.3) 단계에서 상기 접속 당국으로부터 전달된 상기 정보에서 상기 해당 PCRs 값과 상기 재-계산된 해당 PCRs 값을 비교하며; 상기 정책 관리자가 상기 접속 당국과 상기 접속 요청자의 안정성 검증과 AIK 확인서 인증의 결과 (ResultAIK-PCRs)를 생성하고, 상기 정책 관리자의 상기 신원확인서에 따른 비밀키를 사용하여 상기 ResultAIK-PCRs을 서명하여 [ResultAIK-PCRs]Sig을 획득하며, 상기 정책 관리자가 상기 ResultAIK-PCRs과 상기 [ResultAIK-PCRs]Sig를 접속 당국에 전달하며, 상기 ResultAIK-PCRs는,
(a) 상기 접속 당국 사용자에 의해 생성된 난수 (NAC) (b) 상기 접속 당국의 TPM에 의해 생성된 난수 (NS) (c) 상기 접속 요청자에 의해 생성된 상기 AIK 확인서 (CertAR-AIK); (d) 상기 접속 당국에 의해 요청된 상기 PCRs 값 (PCRsAR) (e) 상기 접속 요청자의 플랫폼 안정성 검증의 결과 (ReAR)
(f) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR); (g) 상기 접속 당국의 상기 AIK 확인서 (CertAC-AIK) (h) 상기 접속 요청자에 의해 요청된 상기 PCRs 값 (PCRsAC); (i) 상기 접속 당국의 플랫폼 안정성 검증의 결과 (ReAC); (j) 상기 접속 요청자의 AIK 확인서의 검증 결과 (ReAR-AIK); 및
(k) 상기 접속 당국의 AIK 확인서의 검증 결과 (ReAC-AIK)를 포함하는 단계;
(3.2.5) 상기 (3.2.4) 단계에서 상기 정책 관리자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이 상기 단계 (3.2.4)에서 상기 정책 관리자에 의해 전달된 상기 정보에서 상기 NAC와 상기 접속 당국에 의해 생성된 난수 (NAC)의 일치성을 검증하고, 상기 정책 관리자의 상기 사용자 시그니처의 유효성을 확인하며; 상기 접속 당국은 상기 접속 당국의 TPM에 의해 생성된 상기 난수 (NS)의 일치성과 상기 접속 요청자의 상기 AIK 확인서의 일치성 (CertAR-AIK)과 상기 접속 당국에 의해 요청된 상기 PCRs 값 (PCRsAR)의 일치성을 상기 TPM이 검증하도록 하며; 상기 접속 당국은 상기 ReAR-AIK와 상기 ReAR을 검증하고, 상기 접속 요청자의 플랫폼 안정성 평가 결과를 생성하며; 상기 접속 당국은 상기 접속 요청자에게 상기 TPM의 AIK 비밀키를 사용하여 상기 접속 당국에 의해 상기 TPM과 상기 NAR로부터 추출된 상기 PCRs 값의 시그니처와 상기 (3.2.4) 단계의 상기 정보를 전달하는 단계;
(3.2.6) 상기 (3.2.5) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자가 상기 접속 당국의 상기 AIK 시그니처의 유효성과 상기 정책 관리자의 상기 사용자 시그니처의 유효성을 확인하며; 상기 접속 요청자가 상기 접속 요청자의 TPM에 의해 생성된 상기 난수 (NAR)의 일치성을 상기 TPM에 대해 검증하도록 하며; 상기 접속 요청자가 상기 접속 요청자에 의해 요청된 상기 PCRs 값과 상기 접속 당국의 상기 AIK 확인서의 일치성을 검증하며; 상기 접속 요청자가 상기 ReAC-AIK와 상기 ReAC를 검증하고, 상기 접속 요청자의 플랫폼 안정성 평가 결과를 생성하는 단계를 포함한다.
바람직하게는, 상기 (3.2.5) 단계의 상기 접속 요청자의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 당국은 상기 단계 (3.2.1) 내지 상기 단계 (3.2.6)를 반복하여 상기 접속 요청자와 안정성 정보를 교환한다.
바람직하게는, 상기 단계 (3.2.6)의 상기 접속 당국의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 요청자는 상기 단계 (3.2.2) 내지 상기 단계 (3.2.6)을 반복하여 상기 접속 당국과 안정성 정보를 교환한다.
바람직하게는, 상기 TNC 서버와 상기 TNC 클라이언트에 의해 상기 네트워크 접속 당국과 상기 네트워크 접속 요청자에게 전달된 상기 추천서는 접속 허가 정보, 접속 거절 정보 및 고립 수리 정보를 포함한다.
본 발명에 대한 상기 기술적 해결안에서 볼 수 있는 바와 같이, 삼자 피어 인증 프로토콜에 기초한 접속 제어 방법은 네트워크 접속 레이어에 채용되어, 안전 네트워크 연결 아키텍처의 보안성을 향상시키고 아키텍처의 키 관리를 단순화한다.
또한, 플랫폼 안정성 평가를 구현하는 방식은 실제 상황에 따라 선택될 수 있다. 제1 방식에서, 정책 관리자는 접속 요청자와 접속 당국의 AIK 확인서의 집중 인증을 구현하고, 접속 요청자와 접속 당국은 서로 근처의 상대 편의 플랫폼 안정성 인증을 구현한다. 제1 방식은 접속 요청자와 접속 당국이 모두 각 플랫폼 요소들의 기준 안정성 측정 값들을 저장하는 데이터 베이스에 접근할 수 있는 경우에 채용되어, 안전 네트워크 연결 아키텍처의 보안성을 향상시키고 안전 네트워크 연결 아키텍처의 키 관리를 단순화할 수 있다. 제2 방식에서, 접속 요청자와 접속 당국의 플랫폼 안정성 검증과 AIK 확인서 인증 모두가 정책 관리자에 의해 완수될 수 있어 안전 네트워크 연결 아키텍처의 안정성 검증 메커니즘과 키 관리를 단순화하고, 또한 안전 네트워크 연결 아키텍처의 보안성을 향상시키며 안전 네트워크 연결의 어플리케이션 범위를 확장한다.
또한, 본 발명에서, 삼자 피어 인증 프로토콜, 즉, 제3자(third party)에 기초한 양방향 인증 프로토콜은 접속 요청자와 접속 당국간 양방향 사용자 인증을 구현하기 위해 네트워크 접속 레이어에 채용될 뿐만 아니라 접속 요청자와 접속 당국간 양방향 플랫폼 안정성 평가를 구현하기 위해 안정성 평가 레이어에도 채용되어, 전체 안전 네트워크 연결 아키텍처의 보안성을 강화한다.
도 1은 종래의 TCG-TNC 아키텍처에서 안전 네트워크 연결을 통한 전체 정보 전송의 개략도이다.
도 2는 본 발명에 따른 제1 플랫폼 안정성 평가 방식에서 전체 정보 전송의 개략도이다.
도 3은 본 발명에 따른 제2 플랫폼 안정성 평가 방식에서 전체 정보 전송의 개략도이다.
도 4는 본 발명에 따른 플랫폼 안정성 평가를 구현하는 제1 방식의 개략도이다.
도 5는 본 발명에 따른 플랫폼 안정성 평가를 구현하는 제2 방식의 개략도이다.
본 출원은 중국 특허 청에 2007년 8월 1일에 “보안 향상을 위한 안전 네트워크 연결 방법”이라는 명칭으로 출원된 중국 특허 출원 번호 200710018396.2에 대해 우선권을 주장하며, 그 전체가 여기 통합된다.
종래의 네트워크 대부분, 특히 유선 네트워크는 TCG-TNC 아키텍터를 채용하고 있다. 본 발명은 TCG-TNC 아키텍처를 통한 보안성을 향상시키기 위한 안전 네트워크 연결 아키텍처를 제공한다. 본 발명은 네트워크 액세스 레이어(network access layer), 안정성 평가 레이어(integrity evaluation layer) 및 안정성 측정 레이어(integrity measurement layer)를 주로 포함한다. 접속 요청자, 정책 집행점, 접속 당국 및 정책 관리자의 네 개의 논리적 실체(logic entities)는 네트워크의 임의의 위치에 분배될 수 있다. 접속 요청자는 또한 요청자, 사용자 스테이션 등으로 불린다. 정책 관리자는 또한 인증 서버, 안전 서버, 백그라운드 서버 등으로 불린다.
네트워크 액세스 레이어는 접속 요청자와 접속 당국간의 양방향 사용자 인증과 키 협상, 접속 요청자와 정책 집행점간의 키 협상 및 접속 당국과 접속 요청자간의 상호 접속 제어를 구현하는 책임이 있다. 구체적인 구현 단계는 다음과 같이 기술된다: 첫째, 정책 집행점과 접속 당국간에 미리 보안 채널이 확립되었다고 가정한다. 그리고, 네트워크 접속 요청자, 네트워크 접속 당국과 사용자 인증 서비스 유닛은 삼자(tri-element) 피어 인증 프로토콜을 수행하여 접속 요청자와 접속 당국간 키 협상과 양방향 사용자 인증을 구현한다.
인증 과정에서 생성된 중요 키(primary key)는 네트워크 접속 당국에 의해 보안 채널을 통해 정책 집행점에 전달된다. 마지막으로, 정책 집행점은 중요 키를 사용하여 접속 요청자와 키 협상을 수행하여 정책 집행점과 접속 요청자간의 데이터 전송의 보안을 확보한다. 본 발명에 따른 네트워크 액세스 레이어는 삼자 피어 인증, 즉 중국 WLAN 규격에 채용된 네트워크 접속 제어 기술에 기초한 접속 제어 방법을 채용할 수 있다.
안정성 평가 레이어는, 플랫폼 신뢰성 인증과 플랫폼 안정성 검증을 포함하여, 접속 요청자와 접속 당국의 플랫폼 안정성 평가를 구현하는 책임이 있다. 플랫폼 안정성 평가는 다음과 같은 두 개의 방식에서 구현될 수 있다.
제1 플랫폼 안정성 평가 방식이 도 2에 도시된다. 정책 관리자는 접속 요청자와 접속 당국의 AIK 확인서의 유효성을 확인한다. 접속 요청자와 접속 당국은 서로 근처 상대측의 플랫폼 안정성을 검증한다. 이런 방식은 접속 요청자과 접속 당국이 해당하는 플랫폼 구성들의 데이터 베이스 저장 기준 안정성 측정 값에 접근할 수 있는 경우에 채용되어, 안전 네트워크 연결 아키텍처의 보안을 향상시키고 안전 네트워크 연결 아키텍처의 키 관리를 단순화할 수 있다. 플랫폼 안정성 검증과 플랫폼 신뢰성 인증은 다음과 같이 구현된다:
1. 플랫폼 안정성 검증: 접속 당국의 플랫폼 안정성 검증은 TNC 클라이언트에서 수행되고, 접속 요청자의 플랫폼 안정성 검증은 TNC 서버에서 수행된다.
2. 플랫폼 신뢰성 인증: 접속 요청자와 접속 당국의 플랫폼 신뢰성 인증은 삼자 피어 인증 프로토콜을 통해 구현된다. 접속 요청자와 접속 제어기(access controller)의 AIK 확인서의 인증은 플랫폼 평가 서비스 유닛에 의해 완수된다.
제2 플랫폼 안정성 평가 방식이 도 3에 도시된다. 접속 요청자와 접속 당국의 플랫폼 안정성 검증과 AIK 확인서의 유효성 검증은 정책 관리자에 의해 완수되어, 안전 네트워크 연결 아키텍처의 안정성 확인 메카니즘과 키 관리를 단순화하고, 또한 안전 네트워크 연결 아키텍처의 보안을 향상시키고 안전 네트워크 연결의 어플리케이션 범위를 확장한다. 플랫폼 안정성 검증과 플랫폼 신뢰성 인증은 다음과 같이 구현된다:
1. 플랫폼 안정성 검증: 접속 요청자와 접속 당국 양자의 플랫폼 안정성 검증은 플랫폼 평가 서비스 유닛에 의해 완수된다.
2. 플랫폼 신뢰성 인증: 접속 요청자와 접속 당국의 플랫폼 신뢰성 인증은 삼자 피어 인증 프로토콜을 통해 구현된다. 접속 요청자와 접속 당국의 AIK 확인서 유효성 검증은 플랫폼 평가 서비스 유닛에 의해 완수된다.
안정성 평가 레이어는 접속 요청자와 접속 당국의 플랫폼 안정성 정보를 수집하고 검증하는 책임이 있다. 제1 플랫폼 안정성 평가 방식에서, 접속 요청자와 접속 당국 양자는 플랫폼 안정성 정보를 수집하고 플랫폼 안정성 정보를 검증한다. 제2 플랫폼 안정성 평가 방식에서, 접속 요청자와 접속 당국 양자는 단지 플랫폼 안정성 정보를 수집하기만 하고, 플랫폼 안정성 정보의 검증은 정책 관리자에 의해 구현된다.
본 발명은 다음과 같은 단계를 포함한다:
(1.) 초기화(initiation) 단계가 수행된다. 네트워크 연결이 설정되기 전에, 다음과 같은 단계가 수행된다:
(1.1) 접속 요청자의 TNC 클라이언트와 접속 당국의 TNC 서버는 미리 플랫폼 안정성 정보를 준비하고 플랫폼 안정성 정보를 안정성 평가 레이어의 해당하는 안정성 측정 수집기(Integrity Measurement Collecters: IMCs)에 제공한다.
(1.2) TNC 클라이언트와 TNC 서버는 안정성 검증 요구사항을 미리 특정하며, 이는 접속 요청자와 접속 당국에 의해 검증을 위해 상호간에 요구되는 PCRs 테이블들을 포함한다. 제1 플랫폼 안정성 평가 방식에서, TNC 클라이언트와 TNC 서버는 미리 특정된 안정성 검증 요구사항을 접속 요청자와 접속 당국의 IMVs에 직접 제공한다. 제2 플랫폼 안정성 평가 방식에서, TNC 클라이언트와 TNC 서버는 미리 특정된 안정성 검증 요구사항을 플랫폼 안정성 평가 과정에서 단지 정책 관리자의 IMV에 제공한다.
(1.3) 접속 요청자와 접속 당국의 TPMs은 네트워크 정책에 의해 요구되는 플랫폼 정보를 해시하고 해시된 플랫폼 정보를 PCRs에 저장한다.
(2.) 사용자 인증이 수행된다.
(2.1) 네트워크 연결 레이어에서, 네트워크 접속 요청자는 정책 집행자에게 접속 요청을 발의하여, 접속 요청이 네트워크 접속 당국에 전달된다.
(2.2) 네트워크 접속 당국은 접속 요청을 수신하면 양방향 사용자 인증 과정을 시작한다. 삼자 피어 인증 프로토콜이 네트워크 접속 요청자, 네트워크 접속 당국 및 네트워크 접속 레이어의 사용자 인증 서비스 유닛 사이에서 수행되어, 접속 요청자와 접속 당국간 키 협상과 양방향 사용자 인증이 구현된다. 이어서, 네트워크 접속 당국은 양방향 사용자 인증 과정에서 생성된 중요키를 기설정된 보안 채널을 통해 정책 집행점에 전송한다. 마지막으로, 정책 집행점과 접속 요청자는 중요키를 사용하여 키 협상을 수행한다.
(2.3) 양방향 사용자 인증이 성공하면, 네트워크 접속 요청자와 네트워크 접속 당국은 사용자 인증 성공 정보를 안정성 평가 레이어의 TNC 클라이언트와 TNC 서버로 전달한다.
(3.) 안정성 평가가 수행된다.
접속 당국의 TNC 서버가 네트워크 접속 당국으로부터 전달된 사용자 인증 성공 정보를 수신하면, 접속 당국의 TNC 서버, 접속 요청자의 TNC 클라이언트 및 정책 관리자의 플랫폼 평가 서비스 유닛은 삼자 피어 인증 프로토콜을 사용하여 안정성 평가 레이터와 안정성 측정 레이어에서 접속 요청자와 접속 당국간 양방향 플랫폼 안정성 평가를 구현한다. 플랫폼 안정성 평가 과정에서, 하나 또는 그 이상의 데이터 교환이 요구될 수 있다.
도 4를 참조하면, 플랫폼 안정성 평가를 구현하는 제1 방식은 다음과 같다:
(3.1.1) 접속 당국의 TNC 서버가 네트워크 접속 당국으로부터 전달된 사용자 인증 성공 정보를 수신하거나 사용자 인증이 성공한 것으로 확정되면, 접속 당국은 다음과 같은 정보를 접속 요청자에 전달한다:
(a) NS (b) CertAC-AIK (c) PCRsListAR.
(3.1.1) 단계에서 접속 당국으로부터 전달된 정보를 수신하면, 접속 요청자는 우선 접속 당국에 의해 요구된 TCRs 테이블에 따라 TPM으로부터 해당하는 PCRs 값을 추출하고, 이어서 AIK 비밀 키를 사용한 NS와 TPM으로부터 추출된 해당 PCRs 값을 TPM에 서명하고, 마지막으로 다음과 같은 정보를 접속 당국으로 전달한다:
(a) NS (b) NAR (c) CertAR-AIK (d) PCRsListAC (e) PCRsAR (f) LogAR 및 (g) AIK 비밀키를 사용한 NS와 TPM으로부터 추출된 해당 PCRs 값의, 접속 요청자에 의해 TPM에 서명된 시그니처(Signature).
(3.1.3) (3.1.2) 단계에서 접속 요청자로부터 전달된 정보를 수신하면, 접속 당국은 우선, NS, 접속 당국의 TPM에 의해 생성된 난수의 일치성(consistency)을 TPM에 검증하도록 하고, 이어서 접속 요청자의 AIK 확인서의 공개키(public key)를 사용하여 접속 요청자의 AIK 시그니처의 유효성을 확인하며, 이에 따라 데이터 베이스에 제공된 기준 안정성 측정 값과 LogAR, 및 접속 당국에 의해 요구된 PCRs 값을 사용하여 접속 요청자의 플랫폼 안정성의 유효성을 확인하고 접속 당국에 의한 접속 요청자의 플랫폼 안정성 검증 결과를 생성하며, 마지막으로 다음과 같은 정보를 정책 관리자에게 전달한다:
(a) NAR (b) NAC (c) 접속 요청자의 AIK 확인서; 및 (d) 접속 당국의 AIK 확인서.
(3.1.4) (3.1.3) 단계에서 접속 당국으로부터 전달된 정보를 수신하면, 정책 관리자는 우선 접속 당국과 접속 요청자의 AIK 확인서의 유효성을 확인하고 ResultAIK, NAC를 포함하는 ResultAIK, CertAR-AIK, ReAR-AIK, NAR, CertAC-AIK, ReAC-AIK를 생성하고, 이어서 정책 관리자는 정책 관리자의 신원확인서(identity certificate)에 따른 비밀키를 사용한 확인서 검증 결과에 서명하며; 마지막으로, 정책 관리자는 생성된 ResultAIK와 [ResultAIK]Sig를 접속 당국에 전달한다.
(3.1.5) (3.1.4) 단계에서 정책 관리자로부터 전달된 정보를 수신하면, 접속 당국은 우선 NAC와 NAR의 일치성을 검증하고, 정책 관리자의 신원확인서에 따른 공개키를 사용한 정책 관리자의 시그니처의 유효성을 확인하며; 이어서, 접속 당국은 확인서 검증 결과에 따라 접속 요청자의 AIK 확인서의 유효성을 확인하고 접속 당국에 의해 수행된 접속 요청자의 플랫폼 안정성 검증 결과를 사용하여 플랫폼 안정성 평가 결과를 생성하며; 이어서, 접속 당국은 접속 요청자에 의해 요청된 PCRs 테이블에 따라 TPM에서 해당하는 PCRs 값을 추출하고, AIK 비밀키와 함께 NAR 그리고 TPM으로부터 추출된 해당하는 PCRs 값을 TPM에 서명하며; 마지막으로, 접속 당국은 다음과 같은 정보를 접속 요청자에게 전달한다:
(3.1.5) 단계에서 접속 요청자의 플랫폼 안정성 평가 결과를 생성하는 과정에서, 접속 당국이 결과에 만좋하지 않거나 또는 타 네트워크 정책의 요구에 따라 접속 당국은 접속 요청자와 안정성 정보를 교환하고 검증을 다시, 즉 (3.1.1) 단계에서 (3.1.6) 단계까지 반복하여 수행할 수 있다. 접속 요청자에 의해 수행되는 접속 당국의 추가적 플랫폼 안정성 검증 과정과 AIK 확인서 유효성 확인 과정은 요구에 따라 선택적이다.
(3.1.6) (3.1.5) 단계에서 접속 당국으로부터 전달된 정보를 수신하면, 접속 요청자는 우선 정책 관리자의 신원확인서에 따른 공개키를 사용하여 정책 관리자의 시그니처의 유효성을 확인하고, 이어서 NAR의 일치성을 검증하고, 접속 당국의 AIK 확인서의 공개키를 사용하여 접속 당국의 AIK 시그니처의 유효성을 확인하고, 확인서 검증 결과에 따라 접속 당국의 AIK 확인서의 유효성을 확인하며; 이어서, 접속 요청자는 데이터 베이스에서 제공되는 기준 안정성 측정 값과 LogAC, 및 접속 요청자에 의해 접속 당국으로부터 요청된 PCRs 값을 사용하여 접속 당국의 플랫폼 안정성을 검증하고, 접속 당국의 플랫폼 안정성 검증 결과를 생성한다; 마지막으로, 접속 요청자는 접속 당국의 플랫폼 안정성 검증 결과와 접속 당국의 AIK 확인서 유효성에 따라 플랫폼 안정성 평가 결과를 생성한다.
(3.1.6) 단계에서 접속 당국의 플랫폼 안정성 평가 결과를 생성하는 과정에서, 접속 당국이 결과에 만족하지 않거나 또는 타 네트워크 정책의 요구에 따라 접속 요청자는 접속 당국과 안정성 정보를 교환하고 검증을 다시, 즉 (3.1.2) 단계에서 (3.1.6) 단계까지 반복하여 수행할 수 있다. 접속 당국에 의해 수행되는 접속 요청자의 추가적 플랫폼 안정성 검증 과정과 AIK 확인서 유효성 확인 과정은 요구에 따라 선택적이다.
도 5를 참조하면, 플랫폼 안정성 평가를 구현하는 제2 방식은 다음과 같다:
(3.2.1) 네트워크 접속 당국으로부터 전달된 사용자 인증 성공 정보를 수신하면, 접속 당국은 다음과 같은 정보를 접속 요청자에 전달한다:
(a) NS (b) CertAC-AIK (c) PCRsListAR.
(3.2.2) (3.2.1) 단계에서 접속 당국으로부터 전달된 정보를 수신하면, 접속 요청자는 우선 접속 당국에 의해 요구된 TCRs 테이블에 따라 TPM으로부터 해당하는 PCRs 값을 추출하고, 이어서 AIK 비밀 키를 사용하여 NS와 TPM으로부터 추출된 해당 PCRs 값을 TPM에 서명하고, 마지막으로 다음과 같은 정보를 접속 당국으로 전달한다:
(a) NS (b) NAR (c) CertAR-AIK (d) PCRsListAC (e) PCRsAR (f) LogAR 및 (g) AIK 비밀키를 사용한 NS와 TPM으로부터 추출된 해당 PCRs 값의, 접속 요청자에 의해, TPM에 서명된 시그니처(Signature).
(3.2.3) (3.2.2) 단계에서 접속 요청자로부터 전달된 정보를 수신하면, 접속 당국은 우선, TPM에 NS의 일치성을 검증하게하고, 다음으로 접속 요청자의 AIK 확인서의 공개키를 사용하여 접속 요청자의 AIK 시그니처의 유효성을 확인하며, 따라서 접속 요청자에 의해 요구된 PCRs 테이블에 따라 TPM 으로부터 해당 PCRs 값을 추출하며; 이어서 접속 당국은 AIK 비밀키를 사용하여 TPM에 NAR과 TPM으로부터 추출된 해당 PCRs 값을 서명하고 다음과 같은 정보를 정책 관리자에게 전달한다. (a) NS (b) NAR (c) CertAR-AIK (d) PCRsAR (e) LogAR (f) 접속 요청자에 의해 TPM에 서명된 시그니처; (g) NAC (h) CertAC-AIK (i) PCRsAC (j) LogAC and (k) AIK 비밀키를 사용하여 NAR과 TPM으로부터 추출된 해당 PCRs 값의, 접속 당국에 의해 TPM에 서명된, 시그니처.
(3.2.4) (3.2.3) 단계에서 접속 당국으로부터 전달된 정보를 수신하면, 정책 관리자는 우선 접속 당국과 접속 요청자의 해당 AIK 확인서에 따른 공개키를 사용하여 접속 당국과 접속 요청자의 AIK 시그니처의 유효성을 확인하며; 이어서 정책 관리자는 데이터 베이스에서 기준 안정성 측정 값뿐만 아니라 접속 당국과 접속 요청자의 해당 TPM으로부터 추출된 해당 PCRs의 측정 로그(logs)에 따라 해당 PCRs 값을 재-계산하고(re-compute), (3.2.3) 단계에서 접속 당국으로부터 전달된 정보에서 해당하는 PCRs 값과 재-계산된 해당 PCRs 값을 비교하며; 이에 따라, 정책 관리자는 ResultAIK-PCRs를 생성하고 정책 관리자의 신원확인서에 따른 비밀키를 사용하여 ResultAIK-PCRs을 서명하여 [ResultAIK-PCRs]Sig을 획득하며, 마지막으로 정책 관리자는 ResultAIK-PCRs과 [ResultAIK-PCRs]Sig를 접속 당국에 전달한다. ResultAIK-PCRs는 (a) NAC (b) NS (c) CertAR-AIK (d) PCRsAR (e) ReAR (f) NAR (g) CertAC-AIK (h) PCRsAC (i) ReAC (j) ReAR-AIK 및 (k) ReAC-AIK를 포함한다.
(3.2.5) (3.2.4) 단계에서 정책 관리자로부터 전달된 정보를 수신하면, 접속 당국은 우선 단계 (3.2.4)에서 정책 관리자에 의해 전달된 정보에서의 NAC와 NAC의 일치성을 검증하고, 정책 관리자의 사용자 시그니처의 유효성을 확인하며; 이어서, 접속 당국은 NS의 일치성과 CertAR-AIK와 PCRsAR의 일치성을 TPM이 검증하도록 한다. 그리고, 접속 당국은 ReAR-AIK와 ReAR을 검증하고, 접속 요청자의 플랫폼 안정성 평가 결과를 생성하며; 마지막으로, 접속 당국은 접속 요청자에게 TPM의 AIK 비밀키를 사용하여 접속 당국에 의해 TPM과 NAR로부터 추출된 PCRs 값의 시그니처와 (3.2.4) 단계의 정보를 전달한다.
(3.2.5) 단계에서 접속 요청자의 플랫폼 안정성 평가 결과를 생성하는 과정에서, 접속 당국은 접속 요청자와 안정성 정보를 교환하고, 검증을 다시, 즉, 접속 당국이 만족하지 않거나 타 네트워크 정책이 요구하는 경우에 단계 (3.2.1)에서 단계 (3.2.6)까지 반복할 수 있다. 접속 요청자에 의해 수행되는 접속 당국의 추가적 플랫폼 안정성 검증 과정과 AIK 확인서 유효성 확인 과정은 요구에 따라 선택적이다.
(3.2.6) (3.2.5) 단계에서 접속 당국으로부터 전달된 정보를 수신하면, 접속 요청자는 우선 접속 당국의 AIK 시그니처의 유효성을 확인하고 정책 관리자의 사용자 시그니처의 유효성을 확인하며; 그리고, 이어서 접속 요청자는 NAR의 일치성을 TPM에 검증하도록 하고, 접속 요청자는 접속 요청자에 의해 요청된 PCRs 값과 접속 당국의 AIK 확인서의 일치성을 검증하며, 마지막으로, 접속 요청자는 ReAC-AIK와 ReAC를 검증하고, 접속 요청자의 플랫폼 안정성 평가 결과를 생성한다.
단계 (3.2.6)에서 접속 당국의 플랫폼 안정성 평가 결과를 생성하는 과정에서, 접속 요청자는 접속 당국과 안정성 정보를 교환하고, 검증을 다시, 즉, 접속 요청자가 만족하지 않거나 타 네트워크 정책이 요구하는 경우에 단계 (3.2.2)에서 단계 (3.2.6)까지 반복할 수 있다. 접속 당국에 의해 수행되는 접속 요청자의 추가적 플랫폼 안정성 검증 과정과 AIK 확인서 유효성 확인 과정은 요구에 따라 선택적이다.
TNC 서버와 TNC 클라이언트는 접속 당국과 접속 요청자의 플랫폼 안정성 평가 결과를 각각 수집하고, 이어서 네트워크 접속 당국과 네트워크 접속 요청자에게 각각 추천서(recommendations)를 전달한다; 네트워크 접속 요청자와 네트워크 접속 당국은 각각 수신된 추천서에 따라 포트(ports)를 제어하여 접속 요청자와 접속 당국간 상호 접속 제어를 구현한다. TNC 서버와 TNC 클라이언트에 의해 네트워크 접속 당국과 네트워크 접속 요청자에게 전달된 추천서는: 접속 허가 정보, 접속 거절 정보 또는 고립 수리(isolation repair) 정보일 수 있다.
본 발명의 상기 실시예에서, 삼자 피어 인증에 기초한 접속 제어 방법은 네트워크 접속 레이어에 채용될 수 있어, 안전 네트워크 연결 아키텍처의 보안성을 향상시키고 아키텍처의 키 관리를 단순화한다.
또한, 플랫폼 안정성 평가의 구현 방법은 실제 상황에서 선택될 수 있다. 제1 방식에서, 정책 관리자는 접속 요청자와 접속 당국의 AIK 확인서의 집중적 인증을 구현하고, 접속 요청자와 접속 당국은 근처의 타 편과 서로 플랫폼 안정성 검증을 구현할 수 있다. 제1 방식은 접속 요청자와 접속 당국이 해당하는 플랫폼 요소(components)의 기준 안정성 측정 값을 저장하는 데이터 베이스에 접근할 수 있는 경우에 채용되어 안전 네트워크 연결 아키텍처의 보안성을 향상시키고 안전 네트워크 연결 아키텍처의 키 관리를 단순화할 수 있다. 제2 방식에서, 접속 요청자와 접속 당국의 플랫폼 안정성 검증과 AIK 확인서 인증 모두가 정책 관리자에 의해 완수될 수 있어 안전 네트워크 연결 아키텍처의 안정성 검증 메커니즘과 키 관리를 단순화하고, 또한 안전 네트워크 연결 아키텍처의 보안성을 향상시키며 안전 네트워크 연결의 어플리케이션 범위를 확장한다.
또한, 본 발명에서, 삼자 피어 인증 프로토콜, 즉, 제3자(third party)에 기초한 양방향 인증 프로토콜은 접속 요청자와 접속 당국간 양방향 사용자 인증을 구현하기 위해 네트워크 접속 레이어에 채용될 뿐만 아니라 접속 요청자와 접속 당국간 양방향 플랫폼 안정성 평가를 구현하기 위해 안정성 평가 레이어에도 채용되어, 전체 안전 네트워크 연결 아키텍처의 보안성을 강화한다.
본 발명에 다른 보안성 향상을 위한 안전 네트워크 연결 방법은 이상 상세히 설명되었다. 상기 실시예들의 설명은 단지 본 발명의 해결수단의 이해를 돕기 위한 것이다. 또한, 당업자는 본 발명의 개시된 내에서 응용 범위와 실시예들을 변형할 수 있다. 결국, 설명은 본 발명의 제한으로 이해되어서는 안될 것이다.
참조 부호는 다음과 같이 표시된다:
NS: 접속 당국(access authority)의 접속 안정 플랫폼 모듈(Trusted Platform Module : TPM); CertAC-AIK: 접속 당국의 AIK 인증서; PCRsListAR: 접속 당국에 의해 접속 요청자로부터 요청된 PCRs 테이블; NAR: 접속 요청자의 TPM에 의해 생성된 난수(random number); CertAR-AIK: 접속 요청자의 AIK 인증서; PCRsListAC: 접속 요청자에 의해 접속 당국으로부터 요청된 PCRs 테이블; LogAR: 접속 당국으로부터 요청된 PCRs 값의 로그 단위; PCRsAR: 접속 당국으로부터 요청된 PCRs 값; [NS, PCRsAR]Sig: 접속 당국에 의해 요청된 PCRs 값과 접속 당국의 TPM에 의해 생성된 난수의, 접속 요청자에 의한, 시그니처(Signature); NAC: 접속 당국 사용자에 의해 생성된 난수; LogAC: 접속 요청자에 의해 요청된 PCRs 값의 로그 단위; PCRsAC: 접속 요청자에 의해 요청된 PCRs 값; [NAR, PCRsAC]Sig: 접속 요청자에 의해 요청된 PCRs 값과 접속 요청자의 TPM에 의해 생성된 난수의, 접속 당국에 의한, 시그니처; ResultAIK-PCRs: 접속 요청자과 접속 당국의 안정성 확인과 AIK 확인서 인증의 결과; [ResultAIK-PCRs]Sig: 접속 당국에 의해 요청된 PCRs 값과 접속 당국의 TPM에 의해 생성된 난수의, 접속 요청자와 접속 당국의 안정성 검증과 AIK 확인서 인증 결과의, 정책 관리자(policy manager)에 의한, 시그니처; ReAR: 접속 요청자의 플랫폼 안정성 확인의 결과; ResultAIK: 접속 요청자와 접속 당국의 AIK 확인서 검증의 결과; [ResultAIK]Sig: 접속 요청자와 접속 당국의 AIK 확인서의 검증 결과의, 정책 관리자에 의한, 시그니처; ReAR-AIK: 접속 요청자의 AIK 확인서의 검증 결과; ReAC-AIK: 접속 당국의 AIK 확인서의 검증 결과

Claims (10)

  1. 보안 향상을 위한 안전 네트워크 연결 방법에 있어서,
    (1.) 초기화 단계:
    (1.1) 접속 요청자의 TNC 클라이언트와 접속 당국의 TNC 서버가 플랫폼 안정성 정보를 미리 준비하고 상기 플랫폼 안정성 정보를 안정성 측정 레이어의 안정성 측정 수집기(Integrity Measurement Collecters: IMCs) 각각에 제공하는 단계;
    (1.2) 상기 TNC 클라이언트와 상기 TNC 서버가 상기 접속 요청자와 상기 접속 당국에 의한 검증을 위해 상호 요구되는 PCRs 테이블을 포함하는, 안정성 검증 요구사항을 미리 특정하는 단계;
    (1.3) 상기 접속 요청자와 상기 접속 당국의 안전 플랫폼 모듈 (Trusted Platform Modules: TPMs)이 안전 네트워크 정책에 의해 요구되는 플랫폼 정보를 해시하고 상기 해시된 플랫폼 정보를 플랫폼 구조 레지스터(Platform Configuration Registers: PCRs)에 저장하는 단계;
    (2.) 사용자 인증 단계:
    (2.1) 네트워크 접속 레이어에서, 네트워크 접속 요청자가 정책 집행자에게 접속 요청을 발의하여, 상기 접속 요청을 네트워크 접속 당국에 전송하도록 하는 단계;
    (2.2) 상기 네트워크 접속 당국이 상기 접속 요청을 수신하면 양방향 사용자 인증 과정을 시작하고, 상기 네트워크 접속 레이어의 사용자 인증 서비스 유닛, 상기 네트워크 접속 요청자 및 상기 네트워크 접속 당국 사이에 삼자 피어 인증 프로토콜을 수행하여 상기 접속 요청자와 상기 접속 당국간 양방향 사용자 인증과 키 협상을 구현하고, 이어서, 상기 네트워크 접속 당국은 상기 양방향 사용자 인증 과정에서 생성된 중요키(primary key)를 기설정된 보안 채널을 통해 정책 집행점으로 전송하며; 마지막으로, 상기 정책 집행점과 상기 접속 요청자가 상기 중요키를 이용하여 키 협상을 수행하는 단계;
    (2.3) 상기 양방향 사용자 인증이 성공하면, 상기 네트워크 접속 요청자와 상기 네트워크 접속 당국이 사용자 인증 성공 정보를 안정성 평가 레이어의 상기 TNC 클라이언트와 상기 TNC 서버로 전달하는 단계;
    (3.) 안정성 평가 단계:
    상기 접속 당국의 상기 TNC 서버가 상기 네트워크 접속 당국으로부터 상기 사용자 인증 성공 정보를 수신하면, 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛이 상기 삼자 피어 인증 프로토콜을 사용하여 상기 안정성 평가 레이어와 상기 안정성 측정 레이어에서 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하는 단계;
    (4.) 접속 제어 단계;
    상기 TNC 서버와 상기 TNC 클라이언트가 상기 접속 당국과 상기 접속 요청자의 플랫폼 안정성 평가 결과들을 각각 수집하고, 상기 네트워크 접속 당국과 상기 네트워크 접속 요청자에게 각각 추천서들을 전달하며; 상기 네트워크 접속 요청자와 상기 네트워크 접속 당국이 각각 상기 수신된 추천서들에 따라 포트들을 제어하여 상기 접속 요청자와 상기 접속 당국간 상호 접속 제어를 구현하는 단계를 포함하는 보안 향상을 위한 안전 네트워크 연결 방법.

  2. 제 1 항에 있어서, 상기 (3.) 단계에서, 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛이 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하며, 상기 플랫폼 안정성 평가를 구현하는 방식들은,
    상기 접속 요청자가 상기 접속 당국의 상기 플랫폼 안정성을 검증하고,
    상기 정책 관리자가 상기 접속 요청자와 상기 접속 당국의 AIK 확인서의 유효성을 확인하는 단계를 포함하는 보안 향상을 위한 안전 네트워크 연결 방법.

  3. 제 1 항에 있어서, 상기 (3.) 단계에서 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트와 상기 정책 관리자의 플랫폼 평가 서비스 유닛이 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하며, 상기 플랫폼 안정성 평가을 구현하는 방식들은,
    (3.1.1) 상기 접속 당국의 상기 TNC 서버가 상기 네트워크 접속 당국으로부터 전달된 상기 사용자 인증 성공 정보를 수신하거나 상기 사용자 인증이 성공한 것으로 확인되면, 상기 접속 당국이 다음의 정보를 상기 접속 요청자에게 전달하는 단계.
    (a) 상기 접속 당국의 TPM에 의해 생성된 난수(random number) (NS);
    (b) 상기 접속 당국의 AIK 확인서 (CertAC-AIK); 및
    (c) 상기 접속 당국에 의해 상기 접속 요청자로부터 요청된 PCRs 테이블 (PCRsListAR);

    (3.1.2) 상기 단계 (3.1.1)에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자가 상기 접속 요청자의 TPM으로부터 상기 접속 당국에 의해 요청된 상기 PCRs 테이블에 따른 해당하는 PCRs 값을 추출하고, AIK 비밀키(private key)를 사용하여 상기 접속 당국의 TPM에 상기 NS 및 상기 접속 요청자의 상기 TPM으로부터 추출된 상기 해당 PCRs 값을 서명하며, 다음의 정보를 상기 접속 당국에 전송하는 단계:
    (a) 상기 접속 당국의 TPM에 의해 생성된 난수(random number) (NS);
    (b) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR);
    (c) 상기 접속 요청자의 AIK 확인서 (CertAR-AIK);
    (d) 상기 접속 요청자에 의해 상기 접속 당국으로부터 요청된 PCRs 테이블 (PCRsListAC)
    (e) 상기 접속 당국에 의해 요청된 PCRs 값 (PCRsAR);
    (f) 상기 접속 당국에 의해 요청된 상기 PCRs 값의 측정 로그 (measurement log: LogAR); 및
    (g) 상기 AIK 비밀키를 사용하여 상기 NS 및 상기 접속 당국의 상기 TPM으로부터 추출된 상기 해당 PCRs 값으로, 상기 접속 요청자의 상기 TPM에 의해 서명된, 상기 접속 요청자의 AIK 시그니처;

    (3.1.3) 상기 단계 (3.1.2)에서 상기 접속 요청자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이 상기 접속 당국의 상기 TPM에 대해 상기 접속 당국의 상기 TPM에 의해 생성된 상기 난수 (NS)의 일치성을 검증하도록 하고, 상기 접속 요청자의 상기 AIK 확인서의 공개키를 사용하여 상기 접속 요청자의 상기 AIK 시그니처의 유효성을 확인하고, 데이터 베이스에서 제공되는 기준 안정성 측정 값(standard integrity measurement value)과 상기 LogAR 및 상기 접속 당국에 의해 상기 접속 요청자로부터 요청된 상기 PCRs 값을 사용하여 상기 접속 요청자의 플랫폼 안정성을 검증하며, 상기 접속 당국에 의해 상기 접속 요청자의 플랫폼 안정성 검증 결과를 생성하고, 다음의 정보를 상기 정책 관리자에게 전달하는 단계:
    (a) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR);
    (b) 상기 접속 당국의 사용자에 의해 생성된 난수 (NAC);
    (c) 상기 접속 요청자의 상기 AIK 확인서; 및
    (d) 상기 접속 당국의 상기 AIK 확인서;

    (3.1.4) 상기 단계 (3.1.3)에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 정책 관리자가 상기 접속 요청자와 상기 접속 당국의 상기 AIK 확인서를 검증하고 상기 접속 요청자와 상기 접속 당국의 확인서 검증 결과 (ResultAIK)를 생성하며, 상기 ResultAIK는 상기 NAC, 상기 CertAR-AIK, 상기 접속 요청자의 상기 AIK 확인서 검증 결과 (ReAR-AIK), 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR), 상기 CertAC-AIK, 상기 접속 당국의 상기 AIK 확인서의 검증 결과 (ReAC-AIK)를 포함하는 단계; 상기 정책 관리자가 상기 정책 관리자의 신원확인서에 따라 비밀키를 사용하여 상기 ResultAIK에 서명하고, 상기 정책 관리자가 상기 생성된 ResultAIK와 상기 ResultAIK의 상기 시그니처 [ResultAIK]Sig를 상기 접속 당국에 전달하는 단계;

    (3.1.5) 상기 단계 (3.1.4)에서 상기 정책 관리자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이 접속 당국에 의해 생성된 상기 난수 (NAC)와 상기 접속 요청자의 TPM에 의해 생성된 상기 난수 (NAR)의 일치성을 검증하고, 상기 정책 관리자의 상기 신원확인서에 따른 공개키를 사용한 정책 관리자의 시그니처의 유효성을 확인하며, 상기 접속 당국은 상기 확인서 검증 결과에 따라 상기 접속 요청자의 상기 AIK 확인서의 유효성을 확인하고, 상기 접속 당국에 의해 수행된 상기 접속 요청자의 상기 플랫폼 안정성 검증 결과를 사용하여 플랫폼 안정성 평가 결과를 생성하며; 상기 접속 당국이 상기 접속 요청자에 의해 요청된 상기 PCRs 테이블에 따라 상기 접속 당국의 TPM으로부터 해당하는 PCRs 값을 추출하고, AIK 비밀키를 사용하여 상기 NAR과 상기 해당하는 PCRs 값을 서명하며; 상기 접속 당국은 다음의 정보를 상기 접속 요청자에게 전달하는 단계:
    (a) 상기 (3.1.4) 단계에서 상기 정책 관리자에 의해 전달된 메시지 내용;
    (b) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR);
    (c) 상기 접속 당국의 사용자에 의해 생성된 난수 (NAC);
    (d) 상기 접속 요청자에 의해 요청된 상기 PCRs 값 (PCRsAC)
    (e) 상기 접속 요청자에 의해 요청된 상기 PCRs 값의 측정 로그 (LogAC) 및
    (f) 상기 NAR과 상기 접속 당국의 상기 TPM으로부터 추출된 상기 해당하는 PCRs 값의, 상기 접속 당국에 의해 서명된, 상기 접속 당국의 AIK 시그니처;
    (3.1.6) 상기 (3.1.5) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자가 상기 정책 관리자의 상기 신원확인서에 따른 공개키를 사용하여 상기 정책 관리자의 상기 시그니처의 유효성을 확인하고, 상기 접속 요청자의 TPM에 의해 생성된 상기 난수 (NAR)의 일치성을 검증하고, 상기 접속 당국의 상기 AIK 확인서의 공개키를 사용하여 상기 접속 당국의 상기 AIK 시그니처의 유효성을 확인하고, 확인서 검증 결과에 따라 상기 접속 당국의 상기 AIK 확인서의 유효성을 확인하며; 상기 접속 요청자가 데이터 베이스에서 제공되는 상기 기준 안정성 측정 값과 상기 LogAC, 및 상기 접속 요청자에 의해 상기 접속 당국으로부터 요청된 상기 PCRs 값을 사용하여 상기 접속 당국의 상기 플랫폼 안정성을 검증하고, 상기 접속 당국의 플랫폼 안정성 검증 결과를 생성하며; 상기 접속 요청자가 상기 접속 당국의 상기 플랫폼 안정성 검증 결과와 상기 접속 당국의 상기 AIK 확인서 유효성에 따라 플랫폼 안정성 평가 결과를 생성하는 단계를 포함하는 보안 향상을 위한 안전 네트워크 연결 방법.

  4. 제 3 항에 있어서, 상기 (3.1.5) 단계의 상기 접속 요청자의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 당국은 상기 단계 (3.1.1) 내지 상기 단계 (3.1.6)을 반복하여 상기 접속 요청자와 안정성 정보를 교환하는 보안 향상을 위한 안전 네트워크 연결 방법.

  5. 제3 항 또는 제4 항에 있어서, 상기 단계 (3.1.6)의 상기 접속 당국의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 요청자는 상기 단계 (3.1.2) 내지 상기 단계 (3.1.6)을 반복하여 상기 접속 당국과 안정성 정보를 교환하는 보안 향상을 위한 안전 네트워크 연결 방법.

  6. 제 1 항에 있어서, 상기 (3.) 단계에서 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛은 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하며, 상기 플랫폼 안정성 평가를 구현하는 방식들은,
    상기 정책 관리자가 상기 접속 요청자와 상기 접속 당국의 상기 플랫폼 안정성을 검증하는 단계; 및
    상기 접속 관리자가 상기 접속 요청자와 상기 접속 당국의 AIK 확인서의 유효성을 확인하는 단계를 포함하는 보안 향상을 위한 안전 네트워크 연결 방법.

  7. 제 1 항에 있어서, 상기 (3.) 단계에서 상기 접속 당국의 상기 TNC 서버, 상기 접속 요청자의 상기 TNC 클라이언트 및 상기 정책 관리자의 플랫폼 평가 서비스 유닛은 상기 삼자 피어 인증 프로토콜을 사용하여 상기 접속 요청자와 상기 접속 당국간 양방향 플랫폼 안정성 평가를 구현하며, 상기 플랫폼 안정성 평가를 구현하는 방식들은,
    (3.2.1) 상기 네트워크 접속 당국으로부터 전달된 상기 사용자 인증 성공 정보를 수신하면, 상기 접속 당국이 다음의 정보를 상기 접속 요청자에 전달하는 단계:
    (a) 상기 접속 당국의 TPM에 의해 생성되는 난수 NS;
    (b) 상기 접속 당국의 AIK 확인서 CertAC-AIK; 및
    (c) 상기 접속 당국에 의해 상기 접속 요청자로부터 요청된 PCRs 테이블 (PCRsListAR);

    (3.2.2) (3.2.1) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자는 상기 PCRsListAR에 따라 상기 접속 요청자의 TPM으로부터 해당하는 PCRs 값을 추출하고, AIK 비밀 키를 사용하여 상기 NS와 상기 해당 PCRs 값을 서명하고, 다음의 정보를 상기 접속 당국으로 전달하는 단계:
    (a) 상기 접속 당국의 TPM에 의해 생성된 난수 (NS);
    (b) 상기 접속 요청자의 TPM에 의해 생성된 난수 (NAR);
    (c) 상기 접속 요청자의 AIK 확인서 (CertAR-AIK);
    (d) 상기 접속 요청자에 의해 상기 접속당국으로부터 요청된 PCRs 테이블 (PCRsListAC)
    (e) 상기 접속 당국에 의해 요청된 PCRs 값 (PCRsAR);
    (f) 상기 접속 당국에 의해 요청된 상기 PCRs 값의 측정 로그 (LogAR); 및
    (g) 상기 AIK 비밀키를 사용하여 상기 NS와 상기 접속 요청자의 상기 TPM으로부터 추출된 상기 해당 PCRs 값의, 상기 접속 요청자의 상기 TPM에 의해 서명된, 상기 접속 요청자의 AIK 시그니처(Signature);

    (3.2.3) (3.2.2) 단계에서 상기 접속 요청자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이, 상기 접속 당국의 상기 TPM에 상기 접속 당국의 상기 TPM에 의해 생성된 상기 난수 (NS)의 일치성을 검증하게 하고, 상기 접속 요청자의 상기 AIK 확인서의 공개키를 사용하여 상기 접속 요청자의 상기 AIK 시그니처의 유효성을 확인하며, 상기 PCRsListAC 에 따라 상기 접속 당국의 상기 TPM 으로부터 해당 PCRs 값을 추출하며; 상기 접속 당국이 AIK 비밀키를 사용하여 상기 NAR과 상기 해당 PCRs 값을 서명하고, 다음의 정보를 상기 정책 관리자에게 전달하는 단계;

    (a) 상기 접속 당국의 상기 TPM에 의해 생성된 난수 (NS);
    (b) 상기 접속 요청자의 상기 TPM에 의해 생성된 난수 (NAR);
    (c) 상기 접속 요청자의 상기 AIK 확인서 (CertAR-AIK);
    (d) 상기 접속 당국에 의해 요청된 상기 PCRs 값 (PCRsAR)
    (e) 상기 접속 당국에 의해 요청된 상기 PCRs 값의 상기 측정 Log (LogAR)
    (f) 상기 접속 요청자의 상기 AIK 시그니처;
    (g) 상기 접속 당국의 사용자에 의해 생성된 난수 (NAC)
    (h) 상기 접속 당국의 상기 AIK 확인서 (CertAC-AIK);
    (i) 상기 접속 요청자에 의해 요청된 PCRs 값 (PCRsAC);
    (j) 상기 접속 요청자에 의해 요청된 상기 PCRs 값의 측정 로그 (LogAC); 및
    (k) 상기 AIK 비밀키를 사용하여 상기 NAR과 상기 접속 당국의 상기 TPM으로부터 추출된 상기 해당 PCRs 값의, 상기 접속 당국의 상기 TPM에 의해 서명된, 상기 접속 당국의 AIK 시그니처;

    (3.2.4) 상기 (3.2.3) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 정책 관리자가 상기 접속 당국과 상기 접속 요청자 각각의 AIK 확인서에 따른 공개키들을 사용하여 상기 접속 당국의 상기 AIK 시그니처와 상기 접속 요청자의 상기 AIK 시그니처의 유효성을 확인하며; 상기 정책 관리자가 데이터 베이스에서 기준 안정성 측정 값 뿐만 아니라 상기 접속 당국과 상기 접속 요청자의 각 TPM으로부터 추출된 상기 해당 PCRs 값들의 상기 측정 로그(logs)에 따라 상기 해당 PCRs 값을 재-계산하고(re-compute), 상기 (3.2.3) 단계에서 상기 접속 당국으로부터 전달된 상기 정보에서 상기 해당 PCRs 값과 상기 재-계산된 해당 PCRs 값을 비교하며; 상기 정책 관리자가 상기 접속 당국과 상기 접속 요청자의 안정성 검증과 AIK 확인서 인증의 결과 (ResultAIK-PCRs)를 생성하고, 상기 정책 관리자의 신원확인서에 따른 비밀키를 사용하여 상기 ResultAIK-PCRs을 서명하여 [ResultAIK-PCRs]Sig을 획득하며, 상기 정책 관리자가 상기 ResultAIK-PCRs과 상기 [ResultAIK-PCRs]Sig를 접속 당국에 전달하며, 상기 ResultAIK-PCRs는,
    (a) 상기 접속 당국의 사용자에 의해 생성된 난수 (NAC)
    (b) 상기 접속 당국의 상기 TPM에 의해 생성된 난수 (NS)
    (c) 상기 접속 요청자에 의해 생성된 상기 AIK 확인서 (CertAR-AIK);
    (d) 상기 접속 당국에 의해 요청된 상기 PCRs 값 (PCRsAR)
    (e) 상기 접속 요청자의 플랫폼 안정성 검증의 결과 (ReAR)
    (f) 상기 접속 요청자의 상기 TPM에 의해 생성된 난수 (NAR);
    (g) 상기 접속 당국의 상기 AIK 확인서 (CertAC-AIK)
    (h) 상기 접속 요청자에 의해 요청된 상기 PCRs 값 (PCRsAC);
    (i) 상기 접속 당국의 플랫폼 안정성 검증의 결과 (ReAC);
    (j) 상기 접속 요청자의 AIK 확인서의 검증 결과 (ReAR-AIK); 및
    (k) 상기 접속 당국의 AIK 확인서의 검증 결과 (ReAC-AIK)를 포함하는 단계;

    (3.2.5) 상기 (3.2.4) 단계에서 상기 정책 관리자로부터 전달된 상기 정보를 수신하면, 상기 접속 당국이 상기 단계 (3.2.4)에서 상기 정책 관리자에 의해 전달된 상기 정보에서 상기 NAC와 상기 접속 당국에 의해 생성된 난수 (NAC)의 일치성을 검증하고, 상기 정책 관리자의 사용자 시그니처의 유효성을 확인하며; 상기 접속 당국은 상기 접속 당국의 TPM에 의해 생성된 상기 난수 (NS)의 일치성과 상기 접속 요청자의 상기 AIK 확인서의 일치성 (CertAR-AIK)과 상기 접속 당국에 의해 요청된 상기 PCRs 값 (PCRsAR)의 일치성을 상기 접속 당국의 상기 TPM이 검증하도록 하며; 상기 접속 당국은 상기 ReAR-AIK와 상기 ReAR을 검증하고, 상기 접속 요청자의 플랫폼 안정성 평가 결과를 생성하며; 상기 접속 당국은 상기 접속 당국의 상기 TPM에서 AIK 비밀키를 사용하여 상기 접속 당국에 의해 상기 NAR과 상기 접속 당국의 상기 TPM으로부터 추출된 상기 PCRs 값의 시그니처와 상기 (3.2.4) 단계의 상기 정보를 상기 접속 요청자에게 전달하는 단계;
    (3.2.6) 상기 (3.2.5) 단계에서 상기 접속 당국으로부터 전달된 상기 정보를 수신하면, 상기 접속 요청자가 상기 접속 당국의 상기 AIK 시그니처의 유효성과 상기 정책 관리자의 상기 사용자 시그니처의 유효성을 확인하며; 상기 접속 요청자는 상기 접속 요청자의 상기 TPM에게 상기 접속 요청자의 상기 TPM에 의해 생성된 상기 난수 (NAR)의 일치성을 검증하도록 하며; 상기 접속 요청자는 상기 접속 요청자에 의해 요청된 상기 PCRs 값과 상기 접속 당국의 상기 AIK 확인서의 일치성을 검증하며; 상기 접속 요청자가 상기 ReAC-AIK와 상기 ReAC를 검증하고, 상기 접속 요청자의 플랫폼 안정성 평가 결과를 생성하는 단계를 포함하는 보안 향상을 위한 안전 네트워크 연결 방법.

  8. 제 7 항에 있어서, 상기 (3.2.5) 단계의 상기 접속 요청자의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 당국은 상기 단계 (3.2.1) 내지 상기 단계 (3.2.6)를 반복하여 상기 접속 요청자와 안정성 정보를 교환하는 보안 향상을 위한 안전 네트워크 연결 방법.

  9. 제 7 항 또는 제 8 항에 있어서, 상기 단계 (3.2.6)의 상기 접속 당국의 상기 플랫폼 안정성 평가 결과를 생성하는 상기 과정에서, 상기 접속 요청자는 상기 단계 (3.2.2) 내지 상기 단계 (3.2.6)을 반복하여 상기 접속 당국과 안정성 정보를 교환하는 보안 향상을 위한 안전 네트워크 연결 방법.

  10. 제 1 항 내지 제 4 항 및 제 6 항 내지 제 8 항 중 어느 한 한에 있어서, 상기 TNC 서버와 상기 TNC 클라이언트에 의해 상기 네트워크 접속 당국과 상기 네트워크 접속 요청자에게 전달된 상기 추천서는 접속 허가 정보, 접속 거절 정보 및 고립 수리 정보를 포함하는 보안 향상을 위한 안전 네트워크 연결 방법.
KR1020107004273A 2007-08-01 2008-07-21 보안 향상을 위한 안전 네트워크 연결 방법 KR101104486B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007100183962A CN100566251C (zh) 2007-08-01 2007-08-01 一种增强安全性的可信网络连接方法
CN200710018396.2 2007-08-01
PCT/CN2008/071701 WO2009015580A1 (fr) 2007-08-01 2008-07-21 Procédé de connexion de réseau de confiance pour améliorer la sécurité

Publications (2)

Publication Number Publication Date
KR20100039417A KR20100039417A (ko) 2010-04-15
KR101104486B1 true KR101104486B1 (ko) 2012-01-12

Family

ID=39933497

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107004273A KR101104486B1 (ko) 2007-08-01 2008-07-21 보안 향상을 위한 안전 네트워크 연결 방법

Country Status (7)

Country Link
US (1) US8271780B2 (ko)
EP (1) EP2184886A4 (ko)
JP (1) JP5093350B2 (ko)
KR (1) KR101104486B1 (ko)
CN (1) CN100566251C (ko)
RU (1) RU2437230C2 (ko)
WO (1) WO2009015580A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN100581170C (zh) 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
CN101447992B (zh) * 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法
CN101547097B (zh) * 2009-02-11 2011-05-04 广州杰赛科技股份有限公司 基于数字证书的数字媒体管理系统及管理方法
CN101547095B (zh) * 2009-02-11 2011-05-18 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
WO2010121020A1 (en) * 2009-04-15 2010-10-21 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101631113B (zh) 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
CN101635709B (zh) * 2009-08-25 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种可实现双向平台鉴别的方法
CN101778099B (zh) * 2009-12-31 2012-10-03 郑州信大捷安信息技术股份有限公司 可容忍非信任组件的可信网络接入架构及其接入方法
CN102004876B (zh) * 2009-12-31 2012-07-18 郑州信大捷安信息技术股份有限公司 可容忍非信任组件的安全终端加固模型及加固方法
CN101795281B (zh) * 2010-03-11 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别实现方法及系统
US9208318B2 (en) 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
US9111079B2 (en) 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
CN102404315B (zh) * 2010-09-30 2015-01-14 微软公司 作为服务的可信设备声明
US9038143B2 (en) 2010-10-13 2015-05-19 China Iwncomm Co., Ltd. Method and system for network access control
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
US8925091B2 (en) 2011-09-01 2014-12-30 Dell Products, Lp System and method for evaluation in a collaborative security assurance system
US9124419B2 (en) * 2012-05-08 2015-09-01 Discretix Technologies Ltd. Method, device, and system of secure entry and handling of passwords
US8925059B2 (en) 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
US9092427B2 (en) 2012-06-08 2015-07-28 Lockheed Martin Corporation Dynamic trust session
US8782423B2 (en) * 2012-06-19 2014-07-15 Microsoft Corporation Network based management of protected data sets
US10795985B2 (en) * 2013-07-18 2020-10-06 Sequitur Labs Inc. Applications of secured memory areas and secure environments in policy-based access control systems for mobile computing devices
CN103428287B (zh) * 2013-08-09 2017-04-12 华为技术有限公司 一种连接建立的方法及装置
US9407638B2 (en) * 2013-08-26 2016-08-02 The Boeing Company System and method for trusted mobile communications
US9391980B1 (en) * 2013-11-11 2016-07-12 Google Inc. Enterprise platform verification
EP2899940B1 (en) * 2014-01-23 2020-06-03 Vodafone GmbH Connection method for secure connecting of a mobile device system to a network
US10803027B1 (en) * 2014-05-07 2020-10-13 Cisco Technology, Inc. Method and system for managing file system access and interaction
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法
US10341342B2 (en) 2015-02-05 2019-07-02 Carrier Corporation Configuration data based fingerprinting for access to a resource
CN104794410B (zh) * 2015-03-23 2018-01-09 中国科学院软件研究所 一种基于可信计算技术的数据库安全保护方法
CN106851650A (zh) * 2015-12-07 2017-06-13 普天信息技术有限公司 移动通信系统中的平台完整性鉴别的处理方法和系统
CN107292176B (zh) * 2016-04-05 2021-01-15 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和系统
US9830469B1 (en) 2016-10-31 2017-11-28 International Business Machines Corporation Automated mechanism to secure customer data
US10346625B2 (en) 2016-10-31 2019-07-09 International Business Machines Corporation Automated mechanism to analyze elevated authority usage and capability
US9928365B1 (en) 2016-10-31 2018-03-27 International Business Machines Corporation Automated mechanism to obtain detailed forensic analysis of file access
US10514854B2 (en) * 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
US10650156B2 (en) 2017-04-26 2020-05-12 International Business Machines Corporation Environmental security controls to prevent unauthorized access to files, programs, and objects
CN106973067A (zh) * 2017-05-10 2017-07-21 成都麟成科技有限公司 一种平台环境完整性检测方法和装置
CN107396350B (zh) * 2017-07-12 2021-04-27 西安电子科技大学 基于sdn-5g网络架构的sdn组件间安全保护方法
US10819696B2 (en) 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
CN109714168B (zh) 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 可信远程证明方法、装置和系统
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159660A (zh) 1995-12-22 1997-09-17 松下电器产业株式会社 脱模装置及脱模方法
CN1426200A (zh) 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539700C1 (de) 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
US6157707A (en) 1998-04-03 2000-12-05 Lucent Technologies Inc. Automated and selective intervention in transaction-based networks
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
EP1622301B1 (en) 2002-09-17 2007-06-27 Errikos Pitsos Methods and system for providing a public key fingerprint list in a PK system
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
CN1848722B (zh) 2005-04-14 2010-08-25 联想(北京)有限公司 建立可信虚拟专用网连接的方法和系统
US20070067845A1 (en) 2005-09-22 2007-03-22 Alcatel Application of cut-sets to network interdependency security risk assessment
CN100493088C (zh) 2005-09-23 2009-05-27 北京交通大学 一种应用于ad hoc网络的合作增强机制的方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN101136928B (zh) * 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159660A (zh) 1995-12-22 1997-09-17 松下电器产业株式会社 脱模装置及脱模方法
CN1426200A (zh) 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Trusted Computign Group. TCG Trusted Network Connect TNC Architecture for Interoperability. Specification Version 1.2. Revision 4.2 (2007.05.21.)

Also Published As

Publication number Publication date
EP2184886A1 (en) 2010-05-12
RU2010106634A (ru) 2011-09-10
RU2437230C2 (ru) 2011-12-20
JP5093350B2 (ja) 2012-12-12
EP2184886A4 (en) 2011-12-07
KR20100039417A (ko) 2010-04-15
US20110191579A1 (en) 2011-08-04
WO2009015580A1 (fr) 2009-02-05
CN101242267A (zh) 2008-08-13
JP2010534988A (ja) 2010-11-11
US8271780B2 (en) 2012-09-18
CN100566251C (zh) 2009-12-02

Similar Documents

Publication Publication Date Title
KR101104486B1 (ko) 보안 향상을 위한 안전 네트워크 연결 방법
KR101114728B1 (ko) 삼원 동일 식별자 기반의 신뢰성 있는 네트워크 액세스 제어 시스템
JP5259724B2 (ja) 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
KR101083152B1 (ko) 보안 향상을 위한 안전 네트워크 연결 시스템
JP5178833B2 (ja) 三要素ピア認証に基づいた信頼されたネットワーク接続システム
CN101442411A (zh) 一种p2p网络中对等用户结点间的身份认证方法
US20200374137A1 (en) Systems, methods, and storage media for permissioned delegation in a computing environment
WO2010066187A1 (zh) 一种基于三元对等鉴别的可信网络连接握手方法
CN105516119A (zh) 基于代理重签名的跨域身份认证方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161223

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171222

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181220

Year of fee payment: 8