RU2445695C2 - Система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации - Google Patents

Система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации Download PDF

Info

Publication number
RU2445695C2
RU2445695C2 RU2010123904/08A RU2010123904A RU2445695C2 RU 2445695 C2 RU2445695 C2 RU 2445695C2 RU 2010123904/08 A RU2010123904/08 A RU 2010123904/08A RU 2010123904 A RU2010123904 A RU 2010123904A RU 2445695 C2 RU2445695 C2 RU 2445695C2
Authority
RU
Russia
Prior art keywords
interface
network
reliability
access
platform
Prior art date
Application number
RU2010123904/08A
Other languages
English (en)
Other versions
RU2010123904A (ru
Inventor
Юэлэй СЯО (CN)
Юэлэй СЯО
Цзюнь ЦАО (CN)
Цзюнь ЦАО
Сяолун ЛАЙ (CN)
Сяолун ЛАЙ
Чжэньхай ХУАН (CN)
Чжэньхай ХУАН
Original Assignee
Чайна Ивнкомм Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чайна Ивнкомм Ко., Лтд. filed Critical Чайна Ивнкомм Ко., Лтд.
Publication of RU2010123904A publication Critical patent/RU2010123904A/ru
Application granted granted Critical
Publication of RU2445695C2 publication Critical patent/RU2445695C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к вычислительной технике, а именно к области сетевой безопасности, в частности к системам управления доступом в надежную сеть на основе трехэлементной одноранговой аутентификации. Техническим результатом является предоставление системы управления доступом в надежную сеть, основанной на трехэлементной одноранговой аутентификации, для решения проблемы неудовлетворительной расширяемости стандарта TCG-TNC. Система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации включает блок AR запроса доступа, контроллер АС доступа, менеджер РМ политики, а также интерфейс протокола между ними, интерфейс протокола между AR и АС включает в себя транспортный интерфейс IF-TNT надежной сети и интерфейс IF-TNACCS между клиентом TNAC и сервером TNAC, интерфейс протокола между АС и РМ включает в себя интерфейс IF-APS службы политики идентификации, интерфейс IF-EPS службы политики оценки и интерфейс IF-TM измерения надежности, интерфейс протокола между AR и РМ включает в себя интерфейс IF-TM измерения надежности. 3 з.п. ф-лы, 3 ил.

Description

Описание
По настоящей заявке испрашивается приоритет по дате подачи заявки на патент Китая №200710019094.7 "Система Контроля Доступа в Надежную Сеть на основе трехэлементной одноранговой аутентификации", поданной в Комитет Интеллектуальной Собственности Китая 16-го ноября 2007 г., которая включена в настоящий документ по ссылке.
Область техники, к которой относится изобретение
Настоящее изобретение относится к области сетевой безопасности, в частности к системе управления доступом в надежную сеть на основе трехэлементной одноранговой аутентификации.
Уровень техники
Вместе с развитием информационных технологий появляются такие проблемы, как вредоносное программное обеспечение, например вирусы и черви. В настоящее время существует более чем 35000 видов вредоносного программного обеспечения, и каждый год заражаются более чем 40 миллионов компьютеров. Для защиты компьютеров от подобных атак требуется обеспечить не только безопасность передачи и проверку вводимых данных, но также требуется обеспечить безопасность в источнике, то есть в каждом терминале, присоединенном к сети. Тем не менее, обычные технологии безопасности не обеспечивают защиты от широкого спектра вредоносных атак.
Для решения данной проблемы международная Группа Надежного Вычисления (Trusted Computing Group, TCG) специально сформулировала стандарт сетевого соединения, основанный на технологии надежных вычислений - Надежном Сетевом Соединении (Trusted Network Connect, TNC), которая также обозначается аббревиатурой TCG-TNC. TCG-TNC включает в себя открытую архитектуру целостности терминала и набор стандартов для обеспечения безопасной совместной работы. Этот набор стандартов может защищать сеть согласно требованиям пользователя, и пользователь может определять степень защиты. TCG-TNC, по существу, начинает с установления соединения на основе целостности терминала. Во-первых, создается набор политик относительно статуса работы во внутренней системе надежной сети. К сети могут получить доступ только те терминалы, которые соответствуют требованиям этих политик, созданных сетью. Сеть изолирует и локализует устройства, которые не соответствуют упомянутым политикам. Благодаря использованию модуля TPM надежной платформы могут быть заблокированы атаки посредством руткитов. Руткиты представляют собой некоторый род сценария атаки, измененной системной программы или набор сценариев и инструментов атаки, которые используются для незаконного получения авторизации наивысшего уровня в целевой системе.
Фиг.1 представляет собой иллюстрацию существующей архитектуры TCG-TNC, содержащей три логических объекта, то есть блок AR запроса доступа, точку PEP принудительного применения политики и точку PDP решения политики, которые могут находиться в любом месте в сети. Архитектура TCG-TNC может быть разделена на три логических уровня - уровень доступа в сеть, уровень оценки целостности и уровень измерения целостности. Уровень доступа в сеть имеет три компонента - блок NAR запроса доступа в сеть, блок PE принудительного применения политики и блок NAA авторизации доступа в сеть, а также интерфейс IF-T транспортного протокола авторизации сети и интерфейс IF-PEP точки принудительного применения политики. Уровень доступа в сеть адаптирован таким образом, чтобы поддерживать обычные технологии сетевого соединения, а уровень оценки целостности адаптирован таким образом, чтобы оценивать целостность всех объектов, которые запрашивают доступ в сеть. Уровень оценки целостности имеет два важных интерфейса: интерфейс IF-IMC коллектора измерения целостности и интерфейс IF-IMV верификатора измерения целостности. Кроме того, между клиентом TNC и сервером TNC присутствует интерфейс IF-TNCCS. Уровень измерения целостности имеет два компонента - коллектор IMC измерения целостности и верификатор IMV измерения целостности, которые приспособлены таким образом, чтобы собирать и верифицировать информацию относительно целостности блока запроса доступа. Процесс передачи информации через надежное сетевое соединение в существующей архитектуре TCG-TNC имеет следующую последовательность: до установления сетевого соединения клиенту TNC (TNCC) требуется подготовить необходимую информацию измерения целостности платформы, чтобы предоставить эту информацию в коллектор IMC измерения целостности. В терминале, содержащем модуль надежной платформы, вышеупомянутый этап предназначен для хэширования информации, необходимой для сетевой политики, чтобы сохранить хэшированную информацию в каждый регистр конфигурации платформы, для предварительной специальной обработки сервером TNC (TNCS), и для верификации требований целостности платформы, чтобы предоставить в верификатор IMV измерения целостности. Конкретные процессы выполнения управления доступом в сеть согласно существующей архитектуре TCG-TNC имеют следующий вид:
1) инициализируется запрос на доступ из блока NAR запроса доступа в сеть в блок PE принудительного применения политики;
2) передается описание запроса доступа блоком PE принудительного применения политики в блок NAA авторизации доступа в сеть;
3) после приема описания запроса доступа блока NAR запроса доступа в сеть блок NAA авторизации доступа в сеть выполняет протокол аутентификации пользователя посредством блока NAR запроса доступа в сеть и передает запрос на доступ и информацию для индикации успешной аутентификации пользователя в сервер TNC (TNCS) в случае успешной аутентификации пользователя;
4) после приема запроса на доступ и информации для индикации успешной аутентификации пользователя, переданных блоком NAA авторизации доступа в сеть, сервер TNC (TNCS) начинает осуществлять двунаправленную аутентификацию мандата платформы с клиентом TNC (TNCC). Мандат может представлять собой, например, Ключ Идентификации Аттестации (Attestation Identity Key, AIK) для верификации платформы;
5) когда аутентификация мандата платформы завершается успешно, клиент TNC (TNCC) информирует коллектора IMC измерения целостности, что было создано новое сетевое соединение и требуется протокол рукопожатия целостности. Коллектор IMC измерения целостности возвращает требуемую информацию целостности платформы через интерфейс IF-IMC коллектора измерения целостности. Сервер TNC (TNCS) сообщает информацию целостности платформы верификатору IMV измерения целостности через интерфейс IF-IMV верификатора измерения целостности;
6) в процессе протокола рукопожатия целостности клиенту TNC (TNCC) и серверу TNC (TNCS) необходимо обмениваться данными множество раз, пока сервер TNC (TNCS) не удовлетворит рукопожатие;
7) после завершения протокола рукопожатия целостности для клиента TNC (TNCC) сервер TNC (TNCS) передает рекомендательную информацию в блок NAA авторизации доступа в сеть для получения разрешения на доступ; и точка PEP принудительного применения политики все же может не разрешить доступ блоку AR запроса доступа, если существуют другие аспекты безопасности; и
8) блок NAA авторизации доступа в сеть направляет решение относительно доступа в блок PE принудительного применения политики, который принимает окончательное решение, чтобы управлять доступом блока AR запроса доступа.
Архитектура TCG-TNC продумана недостаточно, и некоторые важные технологии архитектуры TCG-TNC все еще находятся на фазе разработки и стандартизации. Поскольку существует предопределенный канал безопасности между точкой PEP принудительного применения политики и точкой PDP решения политики, которая может управлять большим количеством точек PEP принудительного применения политики, точка PDP принятия решения политики должна конфигурировать большое количество каналов безопасности, что осложняет управление. Следовательно, расширяемость существующей архитектуры TCG-TNC имеет низкий уровень. Сверх того, поскольку выполняется гарантированная защита для данных выше уровня доступа в сеть, требуется установить защищенный канал между блоком AR запроса доступа и точкой PDP решения политики, то есть требуется согласование ключа сессии. Тем не менее, также необходима защита данных между блоком AR запроса доступа и точкой PEP принудительного применения политики, и, соответственно, согласование ключа сессии между блоком AR запроса доступа и точкой PEP решения политики будет выполнено снова, что осложняет процесс согласования ключа. Между тем, главный ключ, согласовываемый блоком AR запроса доступа и точкой PDP решения политики, передается в точку PEP принудительного применения политики точкой PDP решения политики, и передача ключа по сети создает новые точки уязвимости, тем самым понижая уровень безопасности. Сверх того, один и тот же главный ключ используется для согласований двух ключей сессии и, соответственно, безопасность всей надежной архитектуры сетевого соединения ухудшается. Более того, блок запроса доступа может не верифицировать действительность сертификата AIK точки PDP решения политики. В процессе аутентификации мандата платформы блок AR запроса доступа и точка PDP решения политики используют секретный ключ AIK и сертификат, чтобы установить двунаправленную аутентификацию мандата платформы, и обеим сторонам требуется верифицировать действительность сертификата AIK. Если точка PDP решения политики является поставщиком Интернет-услуг для блока AR запроса доступа, то блок AR запроса доступа не будет иметь доступа к сети до тех пор, пока не будет установлено соединение с надежной сетью, то есть он не сможет верифицировать действительность сертификата AIK точки PDP решения политики, что небезопасно. В заключение, оценка целостности платформы не является одноранговой. В архитектуре TCG-TNC точка PDP решения политики выполняет оценку целостности платформы относительно блока AR запроса доступа, но блок AR запроса доступа не выполняет оценку целостности платформы относительно точки PDP решения платформы, что несправедливо и ненадежно для блока AR запроса доступа. Сверх того, точка PEP принудительного применения политики может знать, является ли платформа блока AR запроса доступа надежной, на основании выполнения политики точки PDP решения политики, однако блок AR запроса доступа не может определить, является ли платформа точки PDP решения политики надежной, так что блок AR запроса доступа может соединиться с ненадежными устройствами (например, устройством, в котором действует вредоносный код и т.п.) и, следовательно, стать небезопасным. Более того, цепь доверия от блока AR запроса доступа к надежной сети может быть прервана на точке PEP принудительного применения политики, однако для Ad-hoc-сети требуется одноранговое доверие.
Сущность изобретения
Целью настоящего изобретения является предоставление системы управления доступом в надежную сеть, основанной на трехэлементной одноранговой аутентификации, которая решает техническую проблему неудовлетворительной расширяемости существующего стандарта TCG-TNC, описанного в разделе "Уровень техники". Настоящее изобретение, кроме того, решает технические проблемы сложности процесса согласования ключа, относительно низкого уровня безопасности, неспособности блока запроса доступа верифицировать действительность сертификата AIK и невозможности оценки целостности платформы по одноранговой схеме.
Техническое решение настоящего изобретения заключается в следующем.
Система управления доступом в надежную сеть, которая основана на трехэлементной одноранговой аутентификации и которая содержит блок AR запроса доступа, контроллер AC доступа и менеджер PM политики, причем
AR соединен с AC посредством интерфейса протокола через сеть, AC соединен с PM посредством интерфейса протокола через сеть и AR соединен с PM посредством AC через сеть;
интерфейс протокола, соединяющий AR с AC, содержит транспортный интерфейс IF-TNT надежной сети и интерфейс IF-TNACCS между клиентом TNAC и сервером TNAC, где IF-TNT представляет собой интерфейс обмена информацией между блоком NAR запроса доступа в сеть и контроллером NAC доступа в сеть на уровне управления доступом в сеть; а IF-TNACCS представляет собой интерфейс обмена информацией между клиентом TNAC и сервером TNAC на уровне оценки надежной платформы;
интерфейс протокола между AC и PM содержит интерфейс IF-APS службы политики аутентификации, интерфейс IF-EPS службы политики оценки и интерфейс IF-TM измерения надежности, причем IF-APS представляет собой интерфейс обмена информацией между контроллером NAC доступа в сеть и сервером APS политики аутентификации на уровне управления доступом в сеть; IF-EPS представляет собой интерфейс обмена информацией между сервером TNC и сервером EPS политики оценки на уровне оценки надежной сети; а IF-TM представляет собой интерфейс между коллектором измерения надежности и верификатором измерения надежности на уровне измерения надежности;
интерфейс протокола, соединяющий AR с PM, который содержит интерфейс IF-TM измерения надежности, причем IF-TM представляет собой интерфейс между коллектором измерения надежности и верификатором измерения надежности на уровне измерения надежности.
Опционально, AR содержит блок NAR запроса доступа в сеть, клиент TNAC (TNACC) и коллектор TMC1 измерения надежности блока запроса доступа, причем NAR соединен с TNACC в режиме передачи данных, а TNACC соединен с коллектором TMC1 измерения надежности AR через интерфейс IF-TMC коллектора измерения надежности;
AC содержит NAC, сервер TNAC (TNACS) и коллектор TMC2 измерения надежности AC, причем NAC соединен с TNACS в режиме передачи данных, а TNACS соединен с TMC2 контроллера AC через IF-TMC;
PM содержит APS, EPS и верификатор TMV измерения надежности, причем APS соединен с EPS в режиме передачи данных, а EPS соединен с TMV через интерфейс IF-TMV верификатора измерения надежности;
NAR соединен с NAC через транспортный интерфейс IF-TNT надежной сети, а NAC соединен с APS через IF-APS;
TNACC соединен с TNACS через интерфейс IF-TNACCS между клиентом TNAC и сервером TNAC, а TNACS соединен с EPS через IF-EPS;
TMC1 блока AR соединен с TMV через IF-TM, а TMC2 контроллера AC соединен с TMV через IF-TM.
Опционально, AR и AC представляют собой логические объекты с модулем TPM надежной платформы.
Опционально, TMC1 блока AR представляет собой компонент для сбора информации надежности платформы AR, TMC2 контроллера AC представляет собой компонент для сбора информации надежности платформы AC, а TMV представляет собой компонент для выполнения верификации надежности платформы для AR и AC.
По сравнению с существующими технологиями настоящее изобретение имеет следующие преимущества.
Настоящее изобретение определяет надежность в каждом атрибуте статуса платформы, который используется для измерения и оценки надежности платформы, например ее целостности, и, соответственно, расширяется описание надежности платформы. В настоящем изобретении согласование ключа между блоком запроса доступа и контроллером доступа выполняется таким образом, что для данных в процессе оценки надежной платформы и служебных данных контроллера TNAC доступа в надежную сеть обеспечивается защита напрямую, без второго согласования ключа сессии. Следовательно, процесс согласования ключа может быть упрощен и может быть повышена защищенность контроллера TNAC доступа в надежную сеть. Более того, главный ключ, генерируемый в процессе аутентификации настоящего изобретения, не требуется передавать в сеть, так что обеспечивается безопасность этого ключа. Во-вторых, настоящее изобретение может повысить безопасность процесса оценки надежной платформы, упростить управление ключом контроллера TNAC доступа в надежную сеть и механизм верификации измерения надежности. Способ трехэлементной одноранговой аутентификации, то есть способ двунаправленной аутентификации, основанный на третьей стороне, используется на уровне оценки надежной платформы, чтобы обеспечить идентификацию и верификацию сертификатов AIK, надежность платформы блока запроса доступа и управление доступом, так что не только повышается безопасность процесса оценки надежной платформы, но также упрощается управление ключом архитектуры управления TNAC надежной сети и механизм верификации надежности. Сверх того, настоящее изобретение использует трехэлементную одноранговую аутентификацию не только на уровне управления доступом в сеть, но и на уровне оценки надежной платформы, чтобы реализовать двунаправленную оценку надежной платформы. Следовательно, настоящее изобретение повышает безопасность всей архитектуры управления TNAC доступом в надежную сеть. В конкретном приложении, один менеджер политики должен управлять большим количеством контроллеров доступа. Настоящее изобретение может исключить необходимость строгого соответствия безопасности между контроллером доступа и менеджером политики. Следовательно, настоящее изобретение дополнительно повышает расширяемость управления TNAC доступом в надежную сеть. В настоящем изобретении, поскольку реализовывается двунаправленная оценка надежной платформы между блоком запроса доступа и контроллером доступа, исключается проблема прерывания надежной цепи при выполнении доступа к контроллеру доступа устройства. В заключение, в настоящем изобретении контроллер доступа выполняет многоуровневое управление контролируемых портов, используя многоуровневое управление портами, благодаря чему строго контролируется право доступа блока запроса доступа, повышается безопасность и производительность архитектуры управления доступом в надежную сеть и расширяется описание модуля надежной платформы. В существующей архитектуре TCG-TNC модуль TPM надежной платформы находится на защищенной микросхеме на главной плате, а согласно настоящему изобретению модуль TPM надежной платформы может представлять собой абстрактный программный модуль, который несет ответственность за реализацию оценки надежной платформы. Например, модуль TPM надежной платформы, реализуемый посредством программного обеспечения, сканирует каждый компонент платформы и далее генерирует результаты сканирования, чтобы передать их одноранговой платформе, после чего упомянутая одноранговая платформа оценивает эти защищенные результаты сканирования, так что реализуется оценка надежной платформы.
Краткое описание чертежей
Фиг.1 - схематический вид существующей базовой архитектуры TCG-TNC;
Фиг.2 - схематический вид базовой архитектуры TNAC согласно настоящему изобретению;
Фиг.3 - схематический вид передачи информации управления TNAC доступом в надежную сеть согласно настоящему изобретению.
В настоящем описании и на чертежах используются следующие обозначения:
PEP: policy enforcement point - точка принудительного применения политики;
PE: policy enforcer - блок принудительного применения политики;
PDP: policy decision point - точка решения политики;
NAA: network access authorizer - блок авторизации доступа в сеть;
AR: access requestor - блок запроса доступа;
AC: access controller - контроллер доступа;
PM: policy manager - менеджер политики;
TMC1: the trustworthiness measurement collector of the access requestor AR - коллектор измерения надежности блока AR запроса доступа;
TMC2: the trustworthiness measurement collector of the access controller AC - коллектор измерения надежности контроллера AC доступа;
TMV: trustworthiness measurement verifier - верификатор измерения надежности;
TNACC: TNAC client - клиент TNAC;
TNACS: TNAC server - сервер TNAC;
EPS: evaluation policy server - сервер политики оценки;
NAR: network access requestor - блока запроса доступа в сеть;
NAC: network access controller - контроллер доступа в сеть;
APS: authentication policy server - сервер политики аутентификации;
IF-TNT: trusted network transport interface - транспортный интерфейс надежной сети (который определяет интерфейс обмена информацией между блоком NAR запроса доступа в сеть и контроллером NAC доступа в сеть);
IF-APS: authentication policy service interface - интерфейс службы политики аутентификации (который определяет интерфейс обмена информацией между контроллером NAC доступа в сеть и сервером APS политики аутентификации);
IF-TNACCS: TNAC client-TNAC server interface - интерфейс между клиентом TNAC и сервером TNAC (который представляет собой интерфейс протокола между клиентом TNAC (TNACC) и сервером TNAC (TNACS));
IF-EPS: evaluation policy service interface - интерфейс службы политики оценки (который определяет интерфейс обмена информацией между сервером TNAC (TNACS) и сервером EPS политики оценки);
IF-TMC: trustworthiness measurement collector interface - интерфейс коллектора измерения надежности (который представляет собой интерфейс протокола между клиентом TNAC (TNACC) и коллектором TMC1 измерения надежности блока AR запроса доступа, который также является интерфейсом протокола между сервером TNAC (TNACS) и коллектором TMC2 измерения надежности контроллера AC доступа);
IF-TMV: trustworthiness measurement verifier interface - интерфейс верификатора измерения надежности (который представляет собой интерфейс протокола между сервером EPS политики оценки и верификатором TMV измерения надежности);
IF-TM: trustworthiness measurement interface - интерфейс измерения надежности (который представляет собой интерфейс протокола между коллектором TMC1 измерения надежности блока AR запроса доступа и верификатором TMV измерения надежности, который также является интерфейсом протокола между коллектором TMC2 измерения надежности контроллера AC доступа и верификатором TMV измерения надежности).
Подробное описание предпочтительных вариантов осуществления
Согласно настоящему изобретению предоставлена система управления сетевым соединением на основе надежной вычислительной технологии, а также система управления TNAC доступом в надежную сеть на основе трехэлементной одноранговой аутентификации. Настоящее изобретение предоставлено главным образом для решения существующих проблем в архитектуре TNC в текущем стандарте системы TCG.
Надежность в настоящем изобретении обозначает каждый атрибут статуса платформы, который используется для измерения и оценки надежности платформы, например целостность.
В настоящем изобретении модуль TPM надежной платформы может представлять собой модуль TPM надежной платформы архитектуры TNC в системе TCG или абстрактный программный модуль, несущий ответственность за реализацию оценки надежной платформы. Например, модуль TPM надежной платформы, реализуемый посредством программного обеспечения, сканирует каждый компонент платформы и далее генерирует результат сканирования защиты, чтобы передать этот результат в одноранговую платформу. Упомянутая одноранговая платформа оценивает эти результаты сканирования защиты, тем самым реализуя оценку надежной платформы.
Ссылаясь на Фиг.2, настоящее изобретение главным образом состоит из трех логических объектов - блока AR запроса доступа, контроллера AC доступа и менеджера PM политики, которые могут находиться в любом месте в сети. Блок AR запроса доступа также называют блоком запроса, пользовательской станцией и т.п.; контроллер AC доступа также называют контроллером доступа аутентификации, базовой станцией, служебным блоком доступа и т.п.; менеджер PM политики также называют сервером аутентификации, надежным сервером, теневым сервером и т.п. Блок AR запроса доступа соединен с контроллером AC доступа посредством интерфейса протокола через сеть, контроллер AC доступа соединен с менеджером PM политики посредством интерфейса протокола через сеть, а менеджер PM политики соединен с блоком AR запроса доступа посредством контроллера AC доступа через сеть. Блок AR запроса доступа запрашивает доступ в защищенную сеть и определяет, следует ли выполнять доступ в эту защищенную сеть. Контроллер AC доступа управляет доступом блока AR запроса доступа в защищенную сеть. Менеджер PM политики управляет блоком AR запроса доступа и контроллером AC доступа, а также формулирует и распространяет политику управления доступом в сеть для блока AR запроса доступа и контроллера AC доступа. На уровне управления доступом в сеть блок AR запроса доступа, контроллер AC доступа и менеджер PM политики выполняют протокол трехэлементной одноранговой аутентификации, то есть двунаправленный протокол аутентификации пользователя, основанный на менеджере PM политики надежной третьей стороны, чтобы реализовать двунаправленную аутентификацию пользователя между блоком AR запроса доступа и контроллером AC доступа. На уровне оценки надежной платформы блок AR запроса доступа, контроллер AC доступа и менеджер PM политики выполняют протокол трехэлементной одноранговой аутентификации, то есть протокол двунаправленной оценки надежной платформы на основе менеджера PM политики надежной третьей стороны, чтобы реализовать двунаправленную оценку надежной платформы между блоком AR запроса доступа и контроллером AC доступа. Менеджер PM политики приспособлен для того, чтобы верифицировать действительность сертификатов AIK блока AR запроса доступа и контроллера AC доступа и чтобы проверять надежность платформы блока AR запроса доступа и контроллера AC доступа. В течение верификации надежности платформы блока AR запроса доступа и контроллера AC доступа, на уровне измерения надежности используются коллектор измерения надежности и верификатор измерения надежности. Блок AR запроса доступа главным образом состоит из блока NAR запроса доступа в сеть, клиента TNAC (TNACC) и коллектора TMC1 измерения надежности блока запроса доступа. Блок NAR запроса доступа в сеть соединен с клиентом TNAC (TNACC) в режиме передачи данных, чтобы направлять сообщения посредством клиента TNAC (TNACC). Клиент TNAC (TNACC) соединен с коллектором TMC1 измерения надежности блока AR запроса доступа через интерфейс IF-TMC коллектора измерения надежности, чтобы реализовать связь между коллектором TMC1 измерения надежности блока AR запроса доступа и верификатором TMV измерения надежности.
Контроллер AC доступа главным образом состоит из контроллера NAC доступа в сеть, сервера TNAC (TNACS) и коллектора TMC2 измерения надежности контроллера AC доступа. Контроллер NAC доступа в сеть соединен с сервером TNAC (TNACS) в режиме передачи данных, чтобы направлять сообщения посредством сервера TNAC (TNACS). Сервер TNAC (TNACS) соединен с коллектором TMC2 измерения надежности контроллера AC доступа через интерфейс IF-TMC коллектора измерения надежности, чтобы реализовать связь между коллектором TMC2 измерения надежности контроллера AC доступа и верификатором TMV измерения надежности. Следует отметить, что интерфейс протокола, соединяющий AR с AC, включает в себя транспортный интерфейс IF-TNT надежной сети и интерфейс IF-TNACCS между клиентом TNAC и сервером TNAC.
Менеджер PM политики главным образом состоит из сервера APS политики аутентификации, сервера EPS политики оценки и верификатора TMV измерения надежности. Сервер APS политики аутентификации соединен с сервером EPS политики оценки в режиме передачи данных, чтобы направлять сообщения посредством сервера EPS политики оценки. Сервер EPS политики оценки соединен с верификатором TMV измерения надежности через интерфейс IF-TMV верификатора измерения надежности, чтобы реализовать связь между верификатором TMV измерения надежности, коллектором TMC1 измерения надежности блока AR запроса доступа и коллектором TMC2 измерения надежности контроллера AC доступа.
Блок NAR запроса доступа в сеть, контроллер NAC доступа в сеть и сервер APS политики аутентификации составляют уровень управления доступом в сеть. Блок NAR запроса доступа в сеть соединен с контроллером NAC доступа в сеть через транспортный интерфейс IF-TNT надежной сети, который представляет собой интерфейс обмена информацией между блоком NAR запроса доступа в сеть и контроллером NAC доступа в сеть на уровне управления доступом в сеть, а контроллер NAC доступа в сеть соединен с сервером APS политики аутентификации через интерфейс IF-APS службы политики аутентификации. На уровне управления доступом в сеть, блок NAR запроса доступа в сеть, контроллер NAC доступа в сеть и сервер APS политики аутентификации выполняют протокол трехэлементной одноранговой аутентификации, то есть двунаправленный протокол аутентификации пользователя на основе сервера APS политики аутентификации надежной третьей стороны. Уровень управления доступом в сеть несет ответственность за следующие функции: двунаправленная аутентификация пользователя и согласование ключа между блоком AR запроса доступа и контроллером AC доступа, многоуровневое управление для контролируемого порта на основе результата аутентификации пользователя и результата оценки надежной платформы, чтобы реализовать взаимное управление доступом между блоком AR запроса доступа и контроллером AC доступа. Уровень управления доступом в сеть может использовать способ управления доступом, основанный на трехэлементной одноранговой аутентификации, при которой добавляется функция многоуровневого управления портами на основе технологии управления доступом в сеть, используемой в китайском стандарте WLAN.
Следует отметить, что информация, обмениваемая между блоком NAR запроса доступа в сеть и контроллером NAC доступа в сеть на уровне управления доступом в сеть, включает в себя информацию менеджмента управления, протокол трехэлементной одноранговой аутентификации, протокол согласования ключа сессии, транспортный протокол сети на уровне управления доступом в сеть и т.п. Информация менеджмента управления включает в себя команду согласования и управления политики доступа, такую как комплекс согласования и доступа, комплекс аутентификации и комплекс шифрования, чтобы передавать различные команды управления. Транспортный протокол сети главным образом включает в себя пакет данных протокола трехэлементной одноранговой аутентификации и секретную передачу данных на высшем уровне.
Клиент TNAC (TNACC), сервер TNAC (TNACS) и сервер EPS политики оценки образуют уровень оценки надежной платформы. Клиент TNAC (TNACC) соединен с сервером TNAC (TNACS) через интерфейс "клиент TNAC - сервер TNAC" (IF-TNACCS), который представляет собой интерфейс обмена информацией между клиентом TNAC и сервером TNAC на уровне оценки надежной платформы, а сервер TNAC (TNACS) соединен с сервером EPS политики оценки через интерфейс IF-EPS службы политики оценки. Уровень оценки надежной платформы адаптирован таким образом, чтобы реализовать оценку надежной платформы между блоком AR запроса доступа и контроллером AC доступа, включая аутентификацию мандата платформы и верификацию измерения надежности платформы. Менеджер PM политики адаптирован таким образом, чтобы верифицировать действительность сертификатов AIK блока AR запроса доступа и контроллера AC доступа и чтобы проверять надежность платформы блока AR запроса доступа и контроллера AC доступа. На уровне оценки надежной платформы, клиент TNAC (TNACC), сервер TNAC (TNACS) и сервер EPS политики оценки выполняют протокол трехэлементной одноранговой аутентификации, то есть двунаправленный протокол оценки надежной платформы на основе сервера EPS политики оценки надежной третьей стороны.
Следует отметить, что информация, обмениваемая между клиентом TNAC и сервером TNAC, на уровне оценки надежной платформы включает в себя информацию менеджмента сессии и протокол трехэлементной одноранговой аутентификации на уровне оценки надежной платформы. Информация менеджмента сессии включает в себя политику оценки надежной платформы согласования, например согласование для извлечения величины регистров PCR конфигурации платформы, чтобы доказать измерение надежности непосредственно одноранговой платформе, согласование стандартного языка описания отчета надежности и информации команды управления и т.п.
Коллектор TMC1 измерения надежности блока AR запроса доступа, коллектор TMC2 измерения надежности контроллера AC доступа и верификатор TMV измерения надежности образуют уровень измерения надежности. Коллектор TMC1 измерения надежности блока AR запроса доступа соединен с верификатором TMV измерения надежности через интерфейс IF-TM, а коллектор TMC2 измерения надежности контроллера AC доступа соединен с верификатором TMV измерения надежности через интерфейс IF-TM измерения надежности. Уровень измерения надежности адаптирован таким образом, чтобы собирать и верифицировать информацию относительно измерения надежности платформы блока AR запроса доступа и контроллера AC доступа.
Следует отметить, что информация, обмениваемая между контроллером NAC доступа в сеть и сервером APS политики аутентификации на уровне управления доступом в сеть, включает в себя протокол трехэлементной одноранговой аутентификации и транспортный протокол сети на уровне управления доступом в сеть. Информация, обмениваемая между сервером TNC и сервером EPS политики оценки на уровне оценки надежной платформы, включает в себя протокол трехэлементной одноранговой аутентификации и протокол распространения политики оценки надежной платформы на уровне оценки надежной платформы. IF-TM представляет собой интерфейс между коллектором измерения надежности и верификатором измерения надежности на уровне измерения надежности, который адаптирован таким образом, чтобы определять интерфейс протокола совместной работы между коллектором измерения надежности и верификатором измерения надежности разных производителей. NAR соединен с TNACC в режиме передачи данных, и он приспособлен для направления сообщений клиентом TNAC (TNACC); а TNACC соединен с коллектором TMC1 измерения надежности AR через интерфейс IF-TMC, чтобы реализовать связь между коллектором TMC1 измерения надежности блока AR запроса доступа и верификатором TMV измерения надежности.
Ссылаясь на Фиг.3, для реализации управления TNAC доступом в надежную сеть на основе трехэлементной одноранговой аутентификации согласно настоящему изобретению выполняются следующие этапы:
1) инициализируется коллектор TMC измерения надежности и верификатор измерения надежности на уровне измерения надежности, причем на практике этот этап содержит следующие подэтапы:
1.1) инициализируется коллектор TMC измерения надежности уровня измерения надежности посредством клиента TNAC блока запроса доступа и сервера TNAC контроллера доступа, и инициализируется верификатор TMV измерения надежности уровня измерения надежности посредством сервера политики оценки менеджера политики;
1.2) посредством модулей TPM надежной платформы блока AR запроса доступа и контроллера AC доступа сохраняют информацию надежности, требуемую политике сети, в регистры PCR конфигурации платформы, причем требуется выполнить процесс хэширования, чтобы сохранить информацию надежности в регистры PCR конфигурации платформы, когда эта информация надежности представляет собой целостность;
1.3) собирается информация надежности платформы блока AR запроса доступа клиента TNAC (TNACC) блока AR запроса доступа, используя коллектор TMC1 измерения надежности блока запроса доступа, и собирается информация надежности платформы контроллера AC доступа посредством клиента TNAC (TNACC) контроллера AC доступа, используя коллектор TMC2 измерения надежности контроллера доступа;
1.4) посредством менеджера PM политики формулируется и распространяется политика управления доступом в сеть, которая включает в себя политику для определения того, добавляет ли блок AR запроса доступа в сеть, к которой требуется присоединиться, а также политику управления доступом в сеть контроллера AC доступа и блока AR запроса доступа, и посредством менеджера PM политики реализуют формулирование и распространение политики контроля доступа в сеть блока AR доступа и контроллера AC доступа на основании стандарта уровня защиты информации состояния;
1.5) подготавливают таблицу параметров PCR для запроса взаимной верификации между блоком AR запроса доступа и контроллером AC доступа посредством клиента TNAC (TNACC) и сервера TNAC (TNACS) на основе политики управления доступом в сеть, распространяемой менеджером политики, соответственно;
2) выполняют протокол трехэлементной одноранговой аутентификации на основе третьей стороны, которая представляет собой менеджер политики на уровне управления доступом в сеть, блока запроса доступа, контроллера доступа и менеджера политики, чтобы реализовать двунаправленную аутентификацию пользователя между блоком запроса доступа и контроллером доступа.
В частности, данный этап содержит следующие подэтапы:
2.1) посредством блока NAR запроса доступа в сеть инициализируется запрос доступа в контроллер NAC доступа в сеть;
2.2) после приема запроса доступа из блока NAR запроса доступа в сеть контроллер NAC доступа в сеть запускает процесс аутентификации пользователя, чтобы выполнить протокол трехэлементной одноранговой аутентификации, то есть протокол двунаправленной аутентификации на основе третьей стороны, между блоком NAR запроса доступа в сеть, контроллером NAC доступа в сеть и сервером APS политики аутентификации, который выполняет роль третьей стороны на уровне управления доступом в сеть. В результате реализуется двунаправленная аутентификация пользователя между блоком AR запроса доступа и контроллером AC доступа, и генерируются результаты аутентификации пользователя блока AR запроса доступа и контроллера AC доступа. Если двунаправленная аутентификация пользователя завершается успешно, то блок AR запроса доступа и контроллер AC доступа генерируют главный ключ;
2.3) посредством блока AR запроса доступа и контроллера AC доступа выполняется согласование ключа сессии, используя главный ключ, сгенерированный в течение успешной аутентификации пользователя, и далее информация для индикации успешной аутентификации пользователя передается из блока NAR запроса доступа в сеть и контроллера NAC доступа в сеть клиенту TNAC (TNACC) и серверу TNAC (TNACS), соответственно, и выполняется управление портами блока NAR запроса доступа в сеть и контроллера NAC доступа в сеть на основании результатов аутентификации пользователя контроллера AC доступа и блока AR запроса доступа, так что может быть реализовано прохождение данных в процессе оценки надежной платформы;
3) когда результат двунаправленной аутентификации пользователя положителен или локальной политике требуется выполнить процесс оценки надежности платформы, посредством блока запроса доступа, контроллера доступа и менеджера политики выполняется протокол трехэлементной одноранговой аутентификации на основе третьей стороны, то есть менеджера политики, чтобы реализовать двунаправленную оценку надежности платформы между блоком запроса доступа и контроллером доступа.
Когда сервер TNAC (TNACS) контроллера AC доступа принимает информацию для индикации успешной аутентификации пользователя, которая была передана контроллером NAC доступа в сеть, клиент TNAC (TNACC), сервер TNAC (TNACS) и сервер EPS политики оценки уровня оценки надежной платформы используют протокол трехэлементной одноранговой аутентификации, чтобы реализовать двунаправленную оценку надежной платформы между блоком AR запроса доступа и контроллером AC доступа. В процессе оценки надежности информация, обмениваемая между клиентом TNAC и сервером TNAC, передается под защитой ключа сессии, согласованного на этапе 2.3). В процессе оценки надежности информацию для идентификации конфигурации платформы блока запроса доступа, например журнал измерения, соответствующего значению регистра PCR конфигурации платформы, информацию исправления для конфигурации платформы и т.п. требуется передавать между блоком запроса доступа и менеджером политики, причем эту передачу необходимо выполнять секретно, чтобы избежать раскрытия этой информации контроллером доступа или злоумышленником. Аналогично, идентифицируемую информацию конфигурации платформы контроллера доступа также требуется секретно передавать между контроллером доступа и менеджером политики, чтобы избежать раскрытия этой информации блоком запроса доступа или злоумышленником. В качестве способа секретной передачи может использоваться симметричное шифрование ключа и асимметричное шифрование ключа. В процессе оценки надежной платформы сервер EPS политики оценки действует как третья сторона, и сервер TNAC (TNACS), клиент TNAC (TNACC) и сервер EPS политики оценки, сверх того, должны выполнить обмен информацией с коллектором измерения надежности и верификатором измерения надежности на высшем уровне. Оценка надежной платформы может быть реализована следующими способами:
- выполнение аутентификации мандата платформы: в данной схеме посредством менеджера PM политики верифицируется действительность сертификатов AIK блока AR запроса доступа и контроллера AC доступа;
- проверка верификации надежности платформы: в данной схеме посредством менеджера PM политики верифицируется надежность платформы блока AR запроса доступа и контроллера AC доступа;
4) посредством клиента TNAC блока запроса доступа и сервера TNAC контроллера доступа генерируется соответствующая рекомендация на основе результатов оценки надежности платформы, произведенных в процессе оценки надежности платформы, и эта рекомендация передается в блок запроса доступа в сеть и контроллер доступа в сеть, соответственно, так что блок запроса доступа в сеть и контроллер доступа в сеть выполняют управление портами для взаимодействия доступа согласно упомянутой рекомендации.
На практике, этот этап может содержать следующие подэтапы: сервер политики платформы генерирует результаты оценки надежной платформы блока запроса доступа и контроллера доступа в процессе оценки надежной платформы, чтобы передать эти результаты клиенту TNAC и серверу TNAC. Клиент TNAC и сервер TNAC генерируют соответствующую рекомендацию на основе результатов оценки надежной платформы, сгенерированных сервером политики платформы, чтобы передать эту рекомендацию в блок запроса доступа в сеть и контроллер доступа в сеть, соответственно. Эта рекомендация включает в себя разрешение, запрет, исправление изоляции и т.п. Блок запроса доступа в сеть и контроллер доступа в сеть управляют портами на основе принятой ими рекомендации, тем самым управляя доступом между блоком запроса доступа и контроллером доступа. Если рекомендация, принятая блоком запроса доступа в сеть и контроллером доступа в сеть, заключается в изоляции, то блок запроса доступа в сеть и контроллер доступа в сеть выполняют исправление на основании информации исправления конфигурации платформы, полученной ими в процессе оценки надежности платформы, и далее повторно выполняют оценку надежной платформы.
Для реализации вышеупомянутого управления портами могут использоваться следующие способы.
Как блок запроса доступа, так и контроллер доступа определяют два типа логических портов: неуправляемые порты и управляемые порты. Неуправляемые порты блока запроса доступа могут пропускать данные аутентификации пользователя и протокола согласования ключа, данные протокола оценки надежной платформы и данные сервера исправления платформы, а управляемые порты блока запроса доступа могут пропускать только данные сервера приложений. Неуправляемые порты контроллера доступа могут пропускать только данные аутентификации пользователя и данные протокола согласования ключа, а управляемые порты контроллера доступа многоуровневым образом реализуют управление прохождением данных протокола оценки надежной платформы, данных службы исправления платформы и данных службы приложений. Блок запроса доступа и контроллер доступа управляют управляемыми портами на основании результата аутентификации пользователя и результата оценки надежной платформы.

Claims (4)

1. Система управления доступом в надежную сеть, основанная на трехэлементной одноранговой аутентификации, отличающаяся тем, что система содержит блок AR запроса доступа, контроллер АС доступа и менеджер РМ политики, причем AR соединен с АС посредством интерфейса протокола через сеть, АС соединен с РМ посредством интерфейса протокола через сеть и AR соединен с РМ посредством АС через сеть; при этом интерфейс протокола, соединяющий AR с АС, содержит: транспортный интерфейс IF-TNT надежной сети и интерфейс IF-TNACCS между клиентом TNAC и сервером TNAC; причем IF-TNT представляет собой интерфейс обмена информацией между блоком NAR запроса доступа в сеть и контроллером NAC доступа в сеть на уровне управления доступом в сеть, а IF-TNACCS представляет собой интерфейс обмена информацией между клиентом TNAC и сервером TNAC на уровне оценки надежной платформы; при этом интерфейс протокола между АС и РМ содержит: интерфейс IF-APS службы политики аутентификации, интерфейс IF-EPS службы политики оценки и интерфейс IF-TM измерения надежности; причем IF-APS представляет собой интерфейс обмена информацией между контроллером NAC доступа в сеть и сервером APS политики аутентификации на уровне управления доступом в сеть; и IF-EPS представляет собой интерфейс обмена информацией между сервером TNC и сервером EPS политики оценки на уровне оценки надежной сети; и IF-TM представляет собой интерфейс между коллектором измерения надежности и верификатором измерения надежности на уровне измерения надежности; при этом интерфейс протокола, соединяющий AR с РМ, содержит интерфейс IF-TM измерения надежности, причем IF-TM представляет собой интерфейс между коллектором измерения надежности и верификатором измерения надежности на уровне измерения надежности.
2. Система управления доступом в надежную сеть, основанная на трехэлементной одноранговой аутентификации, по п.1, отличающаяся тем, что AR содержит блок NAR запроса доступа в сеть, клиент TNAC (TNACC) и коллектор TMC1 измерения надежности блока запроса доступа, причем NAR соединен с TNACC в режиме передачи данных, а клиент TNAC (TNACC) соединен с TMC1 блока AR через интерфейс IF-TMC коллектора измерения надежности; АС содержит NAC, сервер TNAC (TNACS) и коллектор ТМС2 измерения надежности АС, причем NAC соединен с TNACS в режиме передачи данных, а TNACS соединен с ТМС2 контроллера АС через IF-TMC; РМ содержит APS, EPS и верификатор TMV измерения надежности, причем APS соединен с EPS в режиме передачи данных, a EPS соединен с TMV через интерфейс IF-TMV верификатора измерения надежности; NAR соединен с NAC через транспортный интерфейс IF-TNT надежной сети, а NAC соединен с APS через IF-APS; TNACC соединен с TNACS через интерфейс IF-TNACCS между клиентом TNAC и сервером TNAC, a TNACS соединен с EPS через IF-EPS; ТМС1 блока AR соединен с TMV через IF-TM, a TMC2 контроллера АС соединен с TMV через IF-TM.
3. Система управления доступом в надежную сеть, основанная на трехэлементной одноранговой аутентификации, по п.1 или 2, отличающаяся тем, что AR и АС представляют собой логические объекты в модуле ТРМ надежной платформы.
4. Система управления доступом в надежную сеть, основанная на трехэлементной одноранговой аутентификации, по п.3, отличающаяся тем, что TMC1 блока AR представляет собой комплекс для сбора информации надежности платформы AR, TMC2 контроллера АС представляет собой комплекс для сбора информации надежности платформы AC, a TMV представляет собой комплекс для проверки измерения надежности платформы для AR и АС.
RU2010123904/08A 2007-11-16 2008-11-14 Система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации RU2445695C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2007100190947A CN100553212C (zh) 2007-11-16 2007-11-16 一种基于三元对等鉴别的可信网络接入控制系统
CN200710019094.7 2007-11-16

Publications (2)

Publication Number Publication Date
RU2010123904A RU2010123904A (ru) 2011-12-27
RU2445695C2 true RU2445695C2 (ru) 2012-03-20

Family

ID=39307567

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010123904/08A RU2445695C2 (ru) 2007-11-16 2008-11-14 Система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации

Country Status (8)

Country Link
US (1) US8336083B2 (ru)
EP (1) EP2222014B1 (ru)
JP (1) JP5248621B2 (ru)
KR (1) KR101114728B1 (ru)
CN (1) CN100553212C (ru)
ES (1) ES2619693T3 (ru)
RU (1) RU2445695C2 (ru)
WO (1) WO2009065350A1 (ru)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100534036C (zh) 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
CN101447992B (zh) 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法
EP2814277A1 (en) * 2009-04-15 2014-12-17 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
CN101527717B (zh) * 2009-04-16 2012-11-28 西安西电捷通无线网络通信股份有限公司 一种三元对等鉴别可信网络连接架构的实现方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572704B (zh) * 2009-06-08 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US8499348B1 (en) * 2010-12-28 2013-07-30 Amazon Technologies, Inc. Detection of and responses to network attacks
CN102281510B (zh) * 2011-07-27 2014-06-25 上海和辰信息技术有限公司 移动邮箱多因子可信身份认证方法及系统
CN102355467B (zh) * 2011-10-18 2015-07-08 国网电力科学研究院 基于信任链传递的输变电设备状态监测系统安全防护方法
CN104221321A (zh) 2012-03-31 2014-12-17 诺基亚公司 用于安全社交网络的方法和装置
CN102740296A (zh) * 2012-06-28 2012-10-17 中国科学院软件研究所 一种移动终端可信网络接入方法和系统
EP2909964B1 (en) 2012-10-17 2019-04-24 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
KR20190132573A (ko) * 2013-02-10 2019-11-27 윅스.컴 리미티드 제 3 자 애플리케이션 통신 에이피아이
JP6248422B2 (ja) * 2013-06-05 2017-12-20 富士通株式会社 情報開示システム、情報開示プログラム及び情報開示方法
CN104079570B (zh) * 2014-06-27 2017-09-22 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法
US20170249464A1 (en) * 2015-05-28 2017-08-31 Telefonaktiebolaget Lm Ericsson (Publ) METHOD FOR ENABLING SIMULTANEOUS CONTROL OF A PLURALITY OF TPMs AND RELATED COMPONENTS
US10230734B2 (en) * 2015-12-08 2019-03-12 Quest Software Inc. Usage-based modification of user privileges
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
CN107396352B (zh) * 2017-09-19 2020-03-03 清华大学 一种基站控制系统及方法
CN109729523B (zh) 2017-10-31 2021-02-23 华为技术有限公司 一种终端联网认证的方法和装置
CN113542266B (zh) * 2021-07-13 2022-09-27 中国人民解放军战略支援部队信息工程大学 一种基于云模型的虚拟网元信任度量方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2297037C2 (ru) * 2000-04-24 2007-04-10 Майкрософт Корпорейшн Управление защищенной линией связи в динамических сетях
RU2300845C2 (ru) * 2002-09-17 2007-06-10 Эррикос ПИТСОС Способ и системы для обеспечения безопасного распределения данных через сети общего пользования

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
US20050138417A1 (en) * 2003-12-19 2005-06-23 Mcnerney Shaun C. Trusted network access control system and method
JP4719749B2 (ja) 2004-10-29 2011-07-06 トムソン ライセンシング セキュア認証チャネル
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7350074B2 (en) 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US7827593B2 (en) * 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US8286223B2 (en) * 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
CN100463462C (zh) 2006-12-18 2009-02-18 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制系统
CN1997026B (zh) * 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
US7971228B2 (en) * 2007-02-07 2011-06-28 Cisco Technology, Inc. System and method for providing application-specific on-line charging in a communications environment
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566252C (zh) 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
CN101136928B (zh) * 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
FR2924714A1 (fr) * 2007-12-07 2009-06-12 Arkema France Procede de preparation d'une dispersion aqueuse de particules de polymeres par un procede de polymerisation radicalaire en dispersion, dispersions obtenues et revetements prepares avec celles-ci.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2297037C2 (ru) * 2000-04-24 2007-04-10 Майкрософт Корпорейшн Управление защищенной линией связи в динамических сетях
RU2300845C2 (ru) * 2002-09-17 2007-06-10 Эррикос ПИТСОС Способ и системы для обеспечения безопасного распределения данных через сети общего пользования

Also Published As

Publication number Publication date
EP2222014A1 (en) 2010-08-25
RU2010123904A (ru) 2011-12-27
JP5248621B2 (ja) 2013-07-31
WO2009065350A1 (fr) 2009-05-28
US20100251334A1 (en) 2010-09-30
US8336083B2 (en) 2012-12-18
KR20100076071A (ko) 2010-07-05
JP2011504026A (ja) 2011-01-27
EP2222014A4 (en) 2011-12-21
ES2619693T3 (es) 2017-06-26
CN100553212C (zh) 2009-10-21
CN101159640A (zh) 2008-04-09
KR101114728B1 (ko) 2012-02-29
EP2222014B1 (en) 2017-01-04

Similar Documents

Publication Publication Date Title
RU2445695C2 (ru) Система управления доступом в надежную сеть на основе трехэлементной равноправной идентификации
RU2444156C1 (ru) Способ управления доступом к защищенной сети на основе трехэлементной аутентификации одноранговых объектов
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
RU2437228C2 (ru) Система доверительного сетевого подключения для улучшения безопасности
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
US8191113B2 (en) Trusted network connect system based on tri-element peer authentication
US20170289137A1 (en) Server authentication using multiple authentication chains
US20180139205A1 (en) System and method for transparent multi-factor authentication and security posture checking
US11570213B2 (en) Collaborative security for application layer encryption
Liu et al. A trusted access method in software-defined network
Ma et al. Architecture of Trusted Network Connect