WO2012083667A1 - 一种适合可信连接架构的平台鉴别过程管理方法及装置 - Google Patents

一种适合可信连接架构的平台鉴别过程管理方法及装置 Download PDF

Info

Publication number
WO2012083667A1
WO2012083667A1 PCT/CN2011/076401 CN2011076401W WO2012083667A1 WO 2012083667 A1 WO2012083667 A1 WO 2012083667A1 CN 2011076401 W CN2011076401 W CN 2011076401W WO 2012083667 A1 WO2012083667 A1 WO 2012083667A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
tnc
platform authentication
platform
decision
Prior art date
Application number
PCT/CN2011/076401
Other languages
English (en)
French (fr)
Inventor
肖跃雷
曹军
王珂
张国强
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2012083667A1 publication Critical patent/WO2012083667A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the invention provides a platform identification process management method and device suitable for a trusted connection architecture.
  • the priority of the Chinese Patent Application which is incorporated herein by reference.
  • the invention belongs to the technical field of network security, and relates to a platform authentication process management method and device suitable for a trusted connection architecture.
  • malware such as viruses and worms
  • More than 35,000 malware have been reported, and more than 40 million computers are infected every year.
  • Traditional security defense technologies are no longer able to defend against a wide variety of malicious attacks.
  • TCG Trusted Computing Group, International Trustworthy Computing Group
  • TNC Trusted Network Connect
  • TCG-TNC Trusted Connect Architecture
  • AR Access Requestor
  • AC Access Controller, Access Controller
  • PM Policy Manager
  • Platform Authentication Interface Protocol Including IF-IM (Integrity Measurement Interface), IF-IMC (Integrity Measurement Collector Interface), IF-IMV (Integrity Measurement Verifier Interface) Interface), IF-TNCCAP (TNC Client-Access Point Interface, TNC Client - TNC Access Point Interface) and IF-EPS (Evaluation Policy Server Interface), where IF-IM is IMC (Integrity Measurement) Interface between the Collector Interface and the Integrity Measurement Verifier Interface (IMV), the IMC and TNCC (TNC Client, TNC Client), IMC and The interface between TNCAP (TNC Access Point, TNC access point), IF-IMV is the interface between IMV and EPS (Evaluation Policy Server), and IF-TNCCAP is the interface between TNCC and TNCAP.
  • IF-EPS is the interface
  • IF-TNCCAP and IF-EPS need to define a platform identification process management method.
  • the platform authentication process management method defined by IF-TNCCAP and IF-EPS clearly indicates that a trusted network connection process includes one or more platform authentication processes and a platform authentication process includes one or more rounds of platform authentication protocols, but the platform The specific execution flow of the identification process management method is not explicitly given.
  • the present invention provides a platform authentication process management method and apparatus suitable for a trusted connection architecture with higher security.
  • the technical solution of the present invention is:
  • the present invention provides a platform authentication process management method suitable for a trusted connection architecture, the method comprising the following steps:
  • the network access controller sends the platform authentication request sent by the trusted network to the TNC access point; 2) after receiving the platform authentication request sent by the network access controller, the TNC access point determines the platform identification process based on the type of the platform authentication process Manage.
  • the present invention further provides a platform authentication process management device suitable for a trusted connection architecture, the device comprising:
  • a receiving unit configured to receive a platform authentication request sent by a network access controller
  • a management unit configured to manage the platform authentication process based on the type of the platform authentication process after receiving the platform authentication request.
  • the advantages of the invention are:
  • the invention provides an explicit platform authentication process management method and device suitable for a trusted connection architecture, realizes a specific management method for one or more platform identification processes, and clearly defines a platform authentication process management method in the TCA.
  • the specific execution process improves the fine-grained management of the platform authentication process and has good application scalability.
  • FIG. 1 is a schematic diagram of a conventional TCG-TNC architecture
  • Figure 2 is a schematic diagram of a conventional TC A.
  • FIG. 3 is a flow chart of a platform authentication process management method suitable for a trusted connection architecture provided by the present invention
  • FIG. 4 is a schematic structural diagram of a platform authentication process management apparatus suitable for a trusted connection architecture according to the present invention.
  • FIG. 3 it is a flowchart of a platform authentication process management method suitable for a trusted connection architecture provided by the present invention. the method includes:
  • Step 301 A platform authentication request sent by the network access controller to the trusted network connection TNC access point;
  • Step 302 After receiving the platform authentication request sent by the network access controller, the TNC access point manages the platform authentication process based on the type of the platform authentication process.
  • step 302 the platform authentication process is managed based on the type of the platform authentication process, and the following three situations are specifically:
  • EPS needs to perform a two-way platform authentication process to manage the platform authentication process
  • the EPS needs to perform a one-way platform authentication process for the access requester AR to manage the platform authentication process;
  • the one-way platform authentication process of the controller AC manages the platform authentication process.
  • the TNC access point after receiving the platform authentication request sent by the network access controller, the TNC access point manages the platform authentication process based on the type of the platform authentication process, and implements management of one or more platform authentication processes. .
  • the platform authentication protocol is initiated by the TNC access point.
  • the TNC access point first sends a first message to the TNC client, then the TNC client sends a second message to the TNC access point, and then the TNC access point sends an evaluation policy to the service provider EPS. Sending a third message, and then evaluating the policy server EPS to send a fourth message to the TNC access point, then the TNC access point sends a fifth message to the TNC client, and finally the TNC client sends a sixth message to the TNC access point, The sixth message is sent to the TNC access point when the TNC client generates an access decision of the AR.
  • a platform authentication process management method suitable for a trusted connection architecture is as follows:
  • Step 1) When the TNC access point receives the platform authentication request sent by the network access controller, the TNC access point performs the following steps:
  • Step 1.1 If the TNC client, the TNC access point, and the evaluation policy server EPS need to perform a two-way platform authentication process, perform step 2);
  • Step 1.3 If the TNC client, the TNC access point, and the evaluation policy server EPS need to perform a one-way platform authentication process for the AC, perform step 4);
  • Step 2 The TNC client, the TNC access point, and the evaluation policy server EPS perform a two-way platform authentication protocol. If the TNC access point generates an AC access decision in the current round of platform authentication protocol, step 2.1), otherwise Step 2.2);
  • Step 2.1.1 For the AR access decision, go to step 2.1.1), otherwise go to step 2.1.2); Step 2.1.1) If the AR access decision is forbidden, the TNC client sends the current round of platform authentication protocol to the TNC access point. After the sixth message, the connection with the AC is disconnected, wherein the sixth message of the current round platform authentication protocol includes an access decision of the AR; the TNC access point disconnects the connection with the AR after receiving the sixth message of the current round of the platform authentication protocol.
  • the TNC client sends the sixth message of the current round of the platform authentication protocol to the TNC access point; if the TNC access point receives the sixth message of the current round of the platform authentication protocol, if the AR accesses If the decision is allowed and the access decision of the AC is allowed, the trusted network connection is successful. If the access decision of the AR is allowed and the access decision of the AC is isolated, the TNC client, the TNC access point, and the evaluation policy server EPS are After the AR platform is patched, skip to step 1.2. Perform a one-way platform authentication process for the AR. If the AR access decision is isolated and the AC access decision is allowed, the TNC client, TNC access point, and evaluation policy service are provided.
  • the EPS After the AP is patched, the EPS jumps to step 1.3) to perform a one-way platform authentication process for the AC. If the access decision of the AR is isolated and the access decision of the AC is isolated, the TNC client, the TNC access point, and The evaluation policy server EPS jumps to step 1.1 after the platform patching of the AR and the platform repair of the AC is completed) to perform a two-way platform authentication process;
  • Step 2.1.2 The TNC client, the TNC access point, and the evaluation policy server EPS perform a round of one-way platform authentication protocol for the AC. If the TNC client generates an AR access decision in the current round of platform authentication protocol, the execution is performed. Step 2.1.2.1), otherwise perform step 2.1.2.2);
  • the TNC client and the TNC The access point and the evaluation policy server EPS jump to step 1.2 after the AR platform is patched. Perform a one-way platform authentication process for the AR. If the AR access decision is isolated and the AC access decision is allowed, the TNC client End, TNC access point, and evaluation policy server EPS jump to step 1.3 after the AP platform is patched. Perform a one-way platform authentication process for the AC. If the AR access decision is isolated and the AC access decision is isolated, Then the TNC client, the TNC access point, and the evaluation policy server EPS jump to step 1.1 after the platform repair of the AR and the platform repair of the AC are completed. Perform a two-way platform authentication process;
  • Step 2.1.2.2 TNC Client, TNC Access Point and Evaluation Policy Provider EPS Jump to Step 2.1.2) Perform a round of one-way platform authentication protocol for AC;
  • Step 2.2) The TNC access point sends the fifth message of the current platform authentication protocol to the TNC client, where the fifth message of the current round platform authentication protocol does not include the AC access decision; the TNC client receives the current round platform authentication protocol. After the fifth message, if the TNC client generates an access decision of the AR, step 2.2.1) is performed, otherwise step 2.2.2) is performed;
  • Step 2.2.1.1 The TNC client, the TNC access point and the evaluation policy server EPS perform a round of one-way platform authentication protocol for the AR. If the TNC access point generates an access decision of the AC in the current round of platform authentication protocol, then Perform step 2.2.1.1.1), otherwise perform step 2.2.1.1.2);
  • Step 2.2.1.1.1 If the access decision of the AC is forbidden, the TNC access point disconnects the connection with the AR after transmitting the fifth message of the current round of the platform authentication protocol to the TNC client, wherein the first round of the platform authentication protocol The five messages contain the access decision of the AC; the TNC client disconnects from the AC after receiving the fifth message of the current platform authentication protocol. If the access decision of the AR is allowed and the access decision of the AC is allowed, it indicates that the trusted network connection is successful. If the access decision of the AR is allowed and the access decision of the AC is isolated, the TNC client, the TNC access point, and the evaluation policy server EPS jump to step 1.2 after the platform repair of the AR is completed. Perform a one-way platform for the AR. Identification process.
  • the TNC client, the TNC access point, and the evaluation policy server EPS jump to step 1.3 after the AP platform is patched. Perform a one-way platform authentication process for the AC. If the access decision of the AR is isolated and the access decision of the AC is isolated, the TNC client, the TNC access point, and the evaluation policy server EPS jump to step 1.1 after performing the platform patching of the AR and the platform repair of the AC. Platform identification process;
  • Step 2.2.1.1.2 The TNC client, the TNC access point, and the evaluation policy server EPS jump to step 2.2.1.1) to perform a round of one-way platform authentication protocol for the AR;
  • Step 2.2.2 TNC client, TNC access point and evaluation policy server EPS jump to step 2) Perform a round of two-way platform authentication protocol;
  • Step 3 The TNC client, the TNC access point, and the evaluation policy server EPS perform a round of one-way platform authentication protocol for the AR. If the TNC access point generates an AC access decision in the current round of platform authentication protocol, the steps are performed. 3.1), otherwise perform step 3.2);
  • Step 3.2) The TNC client, the TNC access point, and the evaluation policy server EPS jump to step 3) to perform a one-way platform authentication protocol for the AR;
  • Step 4) The TNC client, the TNC access point, and the evaluation policy server EPS perform a round of one-way platform authentication protocol for the AC. If the TNC client generates an AR access decision in the current round of platform authentication protocol, step 4.1 is performed. ), otherwise perform step 4.2);
  • the platform described above is another 10, and the PAI (Platform Authentication Infrastructure) protocol is initiated by the TNC access point.
  • PAI Planform Authentication Infrastructure
  • the TNC access point first sends a first message to the TNC client, and then the TNC client sends a second message to the TNC access point, and then the TNC access point sends an evaluation policy to the service provider EPS. Sending a third message, and then evaluating the policy server EPS to send a fourth message to the TNC access point, then the TNC access point sends a fifth message to the TNC client, and finally the TNC client sends a sixth message to the TNC access point, The sixth message is sent to the TNC access point when the TNC client generates an access decision of the AR.
  • the present invention further provides a platform authentication process management device suitable for a trusted connection architecture.
  • the structure of the device is shown in FIG. 4, and the device includes: a receiving unit 41 and a management unit 42, where The receiving unit 41 is configured to receive a platform authentication request sent by the network access controller.
  • the management unit 42 is configured to: after receiving the platform authentication request, the receiving unit 41 manages the platform authentication process based on the type of the platform authentication process. .
  • the management unit 42 includes: a first management unit, a second management unit, and/or a third management unit, where the first management unit is configured to: after the receiving unit receives the platform authentication request, based on The TNC client, the TNC access point, and the evaluation policy server EPS need to perform a two-way platform authentication process to manage the platform authentication process;
  • a second management unit configured to: after the receiving unit receives the platform authentication request, perform a one-way platform authentication process on the access requester AR based on the TNC client, the TNC access point, and the evaluation policy server EPS The identification process is managed;
  • a third management unit configured to: after the receiving unit receives the platform authentication request, perform a one-way platform authentication process on the access controller AC based on the TNC client, the TNC access point, and the evaluation policy server EPS The identification process is managed.
  • the device may be integrated in the TNC access point; or may be deployed independently, which is not limited in this embodiment.
  • the present invention can be implemented by means of software plus a necessary general hardware platform, and of course, can also be through hardware, but in many cases, the former is a better implementation. the way.
  • the technical solution of the present invention may be embodied in the form of a software product in essence or in the form of a software product, which may be stored in a storage medium such as a ROM/RAM or a disk. , an optical disk, etc., includes instructions for causing a computer device (which may be a personal computer, server, or network device, etc.) to perform the methods described in various embodiments of the present invention or portions of the embodiments.

Description

一种适合可信连接架构的平台鉴别过程管理方法及装置 本申请要求于 2010年 12月 20日提交中国专利局、 申请号为 201010596664.0、 发明名称为"一种适合可信连接架构的平台鉴别过程管理方 法"的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明属网络安全技术领域,涉及一种适合可信连接架构的平台鉴别过程 管理方法及装置。
背景技术
随着信息化的发展, 病毒、 蠕虫等恶意软件的问题异常突出。 目前已经出 现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏 制住这类攻击, 不仅通过解决安全的传输和数据输入时的检查,还要从源头即 从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种 类繁多的恶意攻击。
TCG ( Trusted Computing Group, 国际可信计算组织)针对这个问题, 专 门制定了一个基于可信计算技术的网络连接规范—— TNC ( Trusted Network Connect, 可信网络连接), 筒记为 TCG-TNC, 参见图 1 , 其包括了开放的终端 完整性架构和一套确保安全互操作的标准, 具体如图 1所示。
由于 TCG-TNC架构中的策略执行点处于网络边缘, 且访问请求者不对策 略执行点进行平台鉴别, 所以该架构存在策略执行点不可信赖的问题。 为了解 决这一问题, 目前提出了一种基于 TePA ( Tri-element Peer Authentication, 三元 对等鉴别)的 TNC架构, 参见图 2, 筒称为 TCA ( Trusted Connect Architecture, 可信连接架构)。
在图 2所示的 TCA中, AR ( Access Requestor, 访问请求者)、 AC ( Access Controller, 访问控制器)和 PM ( Policy Manager, 策略管理器)是 TCA中的三 个实体, 平台鉴别接口协议包括 IF-IM ( Integrity Measurement Interface , 完整 性度量接口)、 IF-IMC ( Integrity Measurement Collector Interface, 完整性度量 收集接口)、 IF-IMV ( Integrity Measurement Verifier Interface, 完整性度量校-险 接口)、 IF-TNCCAP ( TNC Client-Access Point Interface, TNC客户端 - TNC接 入点接口)和 IF-EPS ( Evaluation Policy Server Interface, 评估策略服务接口;), 其中 IF-IM是 IMC ( Integrity Measurement Collector Interface, 完整性度量收集 接口)和 IMV ( Integrity Measurement Verifier Interface, 完整性度量校马全接口) 之间的接口, IF-IMC是 IMC和 TNCC ( TNC Client, TNC客户端)之间、 IMC 和 TNCAP ( TNC Access Point, TNC接入点 )之间的接口, IF-IMV是 IMV和 EPS ( Evaluation Policy Server,评估策略服务者)之间的接口, IF-TNCCAP是 TNCC 和 TNCAP之间的接口, IF-EPS是 TNCAP和 EPS之间的接口。
在 TCA中, IF-TNCCAP和 IF-EPS需要定义平台鉴别过程管理方法。 目前 IF-TNCCAP和 IF-EPS所定义的平台鉴别过程管理方法虽然明确指出一个可信 网络连接过程包括一个或多个平台鉴别过程以及一个平台鉴别过程包括一轮 或多轮平台鉴别协议,但是平台鉴别过程管理方法的具体执行流程并未明确给 出。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种安全性更高 的适合可信连接架构的平台鉴别过程管理方法及装置。
本发明的技术解决方案是:本发明提供了一种适合可信连接架构的平台鉴 别过程管理方法, 所述方法包括以下步骤:
1 ) 网络访问控制者向可信网络连接 TNC接入点发送的平台鉴别请求; 2 ) TNC接入点收到网络访问控制者发送的平台鉴别请求后, 基于平台鉴 别过程的种类对平台鉴别过程进行管理。
相应的, 本发明还提供一种适合可信连接架构的平台鉴别过程管理装置, 所述装置包括:
接收单元, 用于接收网络访问控制者发送的平台鉴别请求;
管理单元, 用于在接收到所述平台鉴别请求后,基于平台鉴别过程的种类 对平台鉴别过程进行管理。
本发明的优点是: 本发明提供了一种明确的适合可信连接架构的平台鉴别过程管理方法及 装置, 实现了对一个或多个平台鉴别过程时的具体管理方法, 明确给出了 TCA 中的平台鉴别过程管理方法的具体执行流程,提高了平台鉴别过程管理的细粒 度, 具有很好的应用扩展性。
附图说明
图 1是现有的 TCG-TNC架构示意图;
图 2是现有的 TC A示意图。
图 3为本发明提供的一种适合可信连接架构的平台鉴别过程管理方法的流 程图;
图 4为本发明提供的一种适合可信连接架构的平台鉴别过程管理装置的结 构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例的方案,下面结合附图 和实施方式对本发明实施例作进一步的详细说明。
请参阅图 3, 为本发明提供的一种适合可信连接架构的平台鉴别过程管理 方法的流程图; 所述方法包括:
步骤 301: 网络访问控制者向可信网络连接 TNC接入点发送的平台鉴别请 求;
步骤 302: TNC接入点收到网络访问控制者发送的平台鉴别请求后, 基于 平台鉴别过程的种类对平台鉴别过程进行管理。
其中, 步骤 302中, 基于平台鉴别过程的种类对平台鉴别过程进行管理包 括下述三种情况, 具体为:
基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个双向平 台鉴别过程对平台鉴别过程进行管理; 或
基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问 请求者 AR的单向平台鉴别过程对平台鉴别过程进行管理; 或
基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问 控制器 AC的单向平台鉴别过程对平台鉴别过程进行管理。
本发明实施例中,在 TNC接入点接收到网络访问控制者发送的平台鉴别请 求后,基于平台鉴别过程的种类对平台鉴别过程进行管理, 实现了对一个或多 个平台鉴别过程时的管理。
为了便于本领域技术人员的理解, 下面以具体的应用实例来说明。
在该实施例中, 所述平台鉴别协议都是由 TNC接入点发起的。
在下文所述的平台鉴别协议中, TNC接入点首先向 TNC客户端发送第一消 息,接着 TNC客户端向 TNC接入点发送第二消息,再接着 TNC接入点向评估策 略服务者 EPS发送第三消息, 再接着评估策略服务者 EPS向 TNC接入点发送第 四消息, 然后 TNC接入点向 TNC客户端发送第五消息, 最后 TNC客户端向 TNC 接入点发送第六消息, 其中当 TNC客户端生成 AR的访问决策时才会向 TNC接 入点发送第六消息。
一种适合可信连接架构的平台鉴别过程管理方法如下:
步骤 1 ) 当 TNC接入点收到网络访问控制者发送的平台鉴别请求时, TNC 接入点执行如下步骤:
步骤 1.1 )若 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个 双向平台鉴别过程时, 则执行步骤 2 );
步骤 1.2 )若 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个 对 AR的单向平台鉴别过程时, 则执行步骤 3 );
步骤 1.3 )若 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个 对 AC的单向平台鉴别过程时, 则执行步骤 4 );
步骤 2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮双向平 台鉴别协议, 若 TNC接入点在本轮平台鉴别协议中生成 AC的访问决策, 则执 行步骤 2.1 ), 否则步骤 2.2 );
步骤 2.1 )若 AC的访问决策为禁止, 则 TNC接入点向 TNC客户端发送本轮 平台鉴别协议的第五消息后断开与 AR的连接, 其中本轮平台鉴别协议的第五 消息包含 AC的访问决策; TNC客户端收到本轮平台鉴别协议的第五消息后断 开与 AC的连接。 若 AC的访问决策不为禁止, 则 TNC接入点向 TNC客户端发送 本轮平台鉴别协议的第五消息; TNC客户端收到本轮平台鉴别协议的第五消息 后,若 TNC客户端生成 AR的访问决策,则执行步骤 2.1.1 ) ,否则执行步骤 2.1.2 ); 步骤 2.1.1 )若 AR的访问决策为禁止, 则 TNC客户端向 TNC接入点发送本 轮平台鉴别协议的第六消息后断开与 AC的连接, 其中本轮平台鉴别协议的第 六消息包含 AR的访问决策; TNC接入点收到本轮平台鉴别协议的第六消息后 断开与 AR的连接。 若 AR的访问决策不为禁止, 则 TNC客户端向 TNC接入点发 送本轮平台鉴别协议的第六消息; TNC接入点收到本轮平台鉴别协议的第六消 息后, 若 AR的访问决策为允许且 AC的访问决策为允许, 则表示可信网络连接 成功, 若 AR的访问决策为允许且 AC的访问决策为隔离, 则 TNC客户端、 TNC 接入点和评估策略服务者 EPS在 AR的平台修补完成后跳至步骤 1.2 )执行一个 对 AR的单向平台鉴别过程, 若 AR的访问决策为隔离且 AC的访问决策为允许, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AC的平台修补完成后跳至 步骤 1.3 )执行一个对 AC的单向平台鉴别过程, 若 AR的访问决策为隔离且 AC 的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AR 的平台修补和 AC的平台修补完成后跳至步骤 1.1 )执行一个双向平台鉴别过 程;
步骤 2.1.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对 AC 的单向平台鉴别协议, 若 TNC客户端在本轮平台鉴别协议中生成 AR的访问决 策, 则执行步骤 2.1.2.1 ), 否则执行步骤 2.1.2.2 );
步骤 2.1.2.1 )若 AR的访问决策为禁止, 则 TNC客户端向 TNC接入点发送 本轮平台鉴别协议的第六消息后断开与 AC的连接, 其中本轮平台鉴别协议的 第六消息包含 AR的访问决策; TNC接入点收到本轮平台鉴别协议的第六消息 后断开与 AR的连接。 若 AR的访问决策不为禁止, 则 TNC客户端向 TNC接入点 发送本轮平台鉴别协议的第六消息; TNC接入点收到本轮平台鉴别协议的第六 消息后, 若 AR的访问决策为允许且 AC的访问决策为允许, 则表示可信网络连 接成功,若 AR的访问决策为允许且 AC的访问决策为隔离,则 TNC客户端、 TNC 接入点和评估策略服务者 EPS在 AR的平台修补完成后跳至步骤 1.2 )执行一个 对 AR的单向平台鉴别过程, 若 AR的访问决策为隔离且 AC的访问决策为允许, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AC的平台修补完成后跳至 步骤 1.3 )执行一个对 AC的单向平台鉴别过程, 若 AR的访问决策为隔离且 AC 的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AR 的平台修补和 AC的平台修补完成后跳至步骤 1.1 )执行一个双向平台鉴别过 程;
步骤 2.1.2.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS跳至步骤 2.1.2 )执行一轮对 AC的单向平台鉴别协议;
步骤 2.2 ) TNC接入点向 TNC客户端发送本轮平台鉴别协议的第五消息, 其中本轮平台鉴别协议的第五消息中不包含 AC的访问决策; TNC客户端收到 本轮平台鉴别协议的第五消息后, 若 TNC客户端生成 AR的访问决策, 则执行 步骤 2.2.1 ), 否则执行步骤 2.2.2 );
步骤 2.2.1 )若 AR的访问决策为禁止, 则 TNC客户端向 TNC接入点发送本 轮平台鉴别协议的第六消息后断开与 AC的连接, 其中本轮平台鉴别协议的第 六消息包含 AR的访问决策; TNC接入点收到本轮平台鉴别协议的第六消息后 断开与 AR的连接。 若 AR的访问决策不为禁止, 则执行步骤 2.2丄 1 );
步骤 2.2.1.1 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对 AR的单向平台鉴别协议, 若 TNC接入点在本轮平台鉴别协议中生成 AC的访问 决策, 则执行步骤 2.2.1.1.1 ), 否则执行步骤 2.2.1.1.2 );
步骤 2.2.1.1.1 )若 AC的访问决策为禁止, 则 TNC接入点向 TNC客户端发送 本轮平台鉴别协议的第五消息后断开与 AR的连接, 其中本轮平台鉴别协议的 第五消息包含 AC的访问决策; TNC客户端收到本轮平台鉴别协议的第五消息 后断开与 AC的连接。 若 AR的访问决策为允许且 AC的访问决策为允许, 则表 示可信网络连接成功。 若 AR的访问决策为允许且 AC的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AR的平台修补完成后跳至步 骤 1.2 )执行一个对 AR的单向平台鉴别过程。 若 AR的访问决策为隔离且 AC的 访问决策为允许,则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AC的平 台修补完成后跳至步骤 1.3 )执行一个对 AC的单向平台鉴别过程。若 AR的访问 决策为隔离且 AC的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估策略 服务者 EPS在 AR的平台修补和 AC的平台修补完成后跳至步骤 1.1 )执行一个双 向平台鉴别过程;
步骤 2.2.1.1.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS跳至步骤 2.2.1.1 )执行一轮对 AR的单向平台鉴别协议;
步骤 2.2.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS跳至步骤 2 ) 执行一轮双向平台鉴别协议;
步骤 3 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对 AR的 单向平台鉴别协议,若 TNC接入点在本轮平台鉴别协议中生成 AC的访问决策, 则执行步骤 3.1 ), 否则执行步骤 3.2 );
步骤 3.1 )若 AC的访问决策为禁止, 则 TNC接入点向 TNC客户端发送本轮 平台鉴别协议的第五消息后断开与 AR的连接, 其中本轮平台鉴别协议的第五 消息包含 AC的访问决策; TNC客户端收到本轮平台鉴别协议的第五消息后断 开与 AC的连接。 若 AC的访问决策为允许, 则表示可信网络连接成功。 若 AC 的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AR 的平台修补完成后跳至步骤 1.2 )执行一个对 AR的单向平台鉴别过程;
步骤 3.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS跳至步骤 3 )执 行一轮对 AR的单向平台鉴别协议;
步骤 4 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对 AC的 单向平台鉴别协议,若 TNC客户端在本轮平台鉴别协议中生成 AR的访问决策, 则执行步骤 4.1 ), 否则执行步骤 4.2 );
步骤 4.1 )若 AR的访问决策为禁止, 则 TNC客户端向 TNC接入点发送本轮 平台鉴别协议的第六消息后断开与 AC的连接, 其中本轮平台鉴别协议的第六 消息包含 AR的访问决策; TNC接入点收到本轮平台鉴别协议的第六消息后断 开与 AR的连接。 若 AR的访问决策为允许, 则表示可信网络连接成功。 若 AR 的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在 AC 的平台修补完成后跳至步骤 1.3 )执行一个对 AR的单向平台鉴别过程;
步骤 4.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS跳至步骤 4 )执 行一轮对 AR的单向平台鉴别协议。
上面所述平台鉴另 ll十办议 , ^口: PAI ( Platform Authentication Infrastructure, 平台鉴别基础设施)协议, 都是由 TNC接入点发起的。
在上面所述的平台鉴别协议中, TNC接入点首先向 TNC客户端发送第一消 息,接着 TNC客户端向 TNC接入点发送第二消息,再接着 TNC接入点向评估策 略服务者 EPS发送第三消息, 再接着评估策略服务者 EPS向 TNC接入点发送第 四消息, 然后 TNC接入点向 TNC客户端发送第五消息, 最后 TNC客户端向 TNC 接入点发送第六消息, 其中当 TNC客户端生成 AR的访问决策时才会向 TNC接 入点发送第六消息。
基于上述方法的实现过程,本发明还提供一种适合可信连接架构的平台鉴 别过程管理装置, 其结构示意图详见图 4, 所述装置包括: 接收单元 41和管理 单元 42, 其中, 所述接收单元 41 , 用于接收网络访问控制者发送的平台鉴别请 求; 所述管理单元 42, 用于在接收单元 41接收到所述平台鉴别请求后, 基于平 台鉴别过程的种类对平台鉴别过程进行管理。
其中, 所述管理单元 42包括: 第一管理单元、 第二管理单元和 /或第三管 理单元, 其中, 所述第一管理单元, 用于在接收单元接收到所述平台鉴别请求 后, 基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个双向平 台鉴别过程对平台鉴别过程进行管理;
第二管理单元, 用于在接收单元接收到所述平台鉴别请求后, 基于 TNC 客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问请求者 AR的单 向平台鉴别过程对平台鉴别过程进行管理;
第三管理单元, 用于在接收单元接收到所述平台鉴别请求后, 基于 TNC 客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问控制器 AC的单 向平台鉴别过程对平台鉴别过程进行管理。 优选的, 所述装置可以集成在 TNC接入点中; 也可以独立部署, 本实施例 不作限制。
所述装置中,各个单元的功能和作用的实现过程详见上述方法中对应的实 现过程, 在此不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将 一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些 实体或操作之间存在任何这种实际的关系或者顺序。 而且, 术语"包括"、 "包 含"或者其任何其他变体意在涵盖非排他性的包含, 从而使得包括一系列要素 的过程、 方法、 物品或者设备不仅包括那些要素, 而且还包括没有明确列出的 其他要素, 或者是还包括为这种过程、 方法、 物品或者设备所固有的要素。 在 没有更多限制的情况下, 由语句 "包括一个 ...... "限定的要素, 并不排除在包括 所述要素的过程、 方法、 物品或者设备中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明 可借助软件加必需的通用硬件平台的方式来实现, 当然也可以通过硬件,但很 多情况下前者是更佳的实施方式。基于这样的理解, 本发明的技术方案本质上 或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机 软件产品可以存储在存储介质中, 如 ROM/RAM、 磁碟、 光盘等, 包括若干指 令用以使得一台计算机设备(可以是个人计算机, 服务器, 或者网络设备等) 执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通 技术人员来说, 在不脱离本发明原理的前提下, 还可以作出若干改进和润饰, 这些改进和润饰也应视为本发明的保护范围。
+

Claims

权 利 要 求
1、 一种适合可信连接架构的平台鉴别过程管理方法, 其特征在于: 所述 方法包括以下步骤:
1 ) 网络访问控制者向可信网络连接 TNC接入点发送的平台鉴别请求; 2 ) TNC接入点收到网络访问控制者发送的平台鉴别请求后, 基于平台鉴 别过程的种类对平台鉴别过程进行管理。
2、根据权利要求 1所述的适合可信连接架构的平台鉴别过程管理方法, 其 特征在于: 所述步骤 2 ) 中基于平台鉴别过程的种类对平台鉴别过程进行管理 包括:
基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个双向平 台鉴别过程对平台鉴别过程进行管理; 或
基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问 请求者 AR的单向平台鉴别过程对平台鉴别过程进行管理; 或
基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问 控制器 AC的单向平台鉴别过程对平台鉴别过程进行管理。
3、根据权利要求 2所述的适合可信连接架构的平台鉴别过程管理方法, 其 特征在于: 所述基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行 一个双向平台鉴别过程对平台鉴别过程进行管理的具体实现方式是:
TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮双向平台鉴别协 议, 若 TNC接入点在本轮平台鉴别协议中生成访问控制器 AC的访问决策, 则 执行步骤 2.1 ); 若 TNC接入点在本轮平台鉴别协议中没有生成访问控制器 AC 的访问决策, 则执行步骤 2.2 );
2.1 )若访问控制器 AC的访问决策为禁止, 则 TNC接入点向 TNC客户端发 送本轮平台鉴别协议的第五消息后断开与访问请求者 AR的连接, 其中本轮平 台鉴别协议的第五消息包含访问控制器 AC的访问决策; TNC客户端收到本轮 平台鉴别协议的第五消息后断开与访问控制器 AC的连接;
若访问控制器 AC的访问决策不为禁止, 则 TNC接入点向 TNC客户端发送 本轮平台鉴别协议的第五消息; TNC客户端收到本轮平台鉴别协议的第五消息 后, 若 TNC客户端生成访问请求者 AR的访问决策, 则执行步骤 2.1.1 ); 若 TNC 客户端没有生成访问请求者 AR的访问决策, 则执行步骤 2.1.2 );
2.1.1 )若访问请求者 AR的访问决策为禁止, 则 TNC客户端向 TNC接入点 发送本轮平台鉴别协议的第六消息后断开与访问控制器 AC的连接, 其中本轮 平台鉴别协议的第六消息包含访问请求者 AR的访问决策; TNC接入点收到本 轮平台鉴别协议的第六消息后断开与访问请求者 AR的连接;
若访问请求者 AR的访问决策不为禁止, 则 TNC客户端向 TNC接入点发送 本轮平台鉴别协议的第六消息; TNC接入点收到本轮平台鉴别协议的第六消息 后, 若访问请求者 AR的访问决策为允许且访问控制器 AC的访问决策为允许, 则表示可信网络连接成功; 若访问请求者 AR的访问决策为允许且访问控制器 AC的访问决策为隔离,则 TNC客户端、 TNC接入点和评估策略服务者 EPS在访 问请求者 AR的平台修补完成后执行一个对访问请求者 AR的单向平台鉴别过 程; 若访问请求者 AR的访问决策为隔离且访问控制器 AC的访问决策为允许, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在访问控制器 AC的平台修补 完成后执行一个对访问控制器 AC的单向平台鉴别过程; 若访问请求者 AR的访 问决策为隔离且访问控制器 AC的访问决策为隔离, 则 TNC客户端、 TNC接入 点和评估策略服务者 EPS在访问请求者 AR的平台修补和访问控制器 AC的平台 修补完成后执行一个双向平台鉴别过程;
2.1.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访问控 制器 AC的单向平台鉴别协议, 若 TNC客户端在本轮平台鉴别协议中生成访问 请求者 AR的访问决策, 则执行步骤 2.1.2.1 ); 若 TNC客户端在本轮平台鉴别协 议中没有生成访问请求者 AR的访问决策, 则执行步骤 2.1.2.2 );
2.1.2.1 )若访问请求者 AR的访问决策为禁止, 则 TNC客户端向 TNC接入 点发送本轮平台鉴别协议的第六消息后断开与访问控制器 AC的连接, 其中本 轮平台鉴别协议的第六消息包含访问请求者 AR的访问决策; TNC接入点收到 本轮平台鉴别协议的第六消息后断开与访问请求者 AR的连接; 若访问请求者 AR的访问决策不为禁止, 则 TNC客户端向 TNC接入点发送 本轮平台鉴别协议的第六消息; TNC接入点收到本轮平台鉴别协议的第六消息 后, 若访问请求者 AR的访问决策为允许且访问控制器 AC的访问决策为允许, 则表示可信网络连接成功; 若访问请求者 AR的访问决策为允许且访问控制器 AC的访问决策为隔离,则 TNC客户端、 TNC接入点和评估策略服务者 EPS在访 问请求者 AR的平台修补完成后执行一个对访问请求者 AR的单向平台鉴别过 程; 若访问请求者 AR的访问决策为隔离且访问控制器 AC的访问决策为允许, 则 TNC客户端、 TNC接入点和评估策略服务者 EPS在访问控制器 AC的平台修补 完成后执行一个对访问控制器 AC的单向平台鉴别过程; 若访问请求者 AR的访 问决策为隔离且访问控制器 AC的访问决策为隔离, 则 TNC客户端、 TNC接入 点和评估策略服务者 EPS在访问请求者 AR的平台修补和访问控制器 AC的平台 修补完成后一个双向平台鉴别过程;
2.1.2.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访问 控制器 AC的单向平台鉴别协议;
2.2 ) TNC接入点向 TNC客户端发送本轮平台鉴别协议的第五消息, 其中 本轮平台鉴别协议的第五消息中不包含访问控制器 AC的访问决策; TNC客户 端收到本轮平台鉴别协议的第五消息后, 若 TNC客户端生成访问请求者 AR的 访问决策, 则执行步骤 2.2.1 ); 若 TNC客户端没有生成访问请求者 AR的访问决 策, 则执行步骤 2.2.2 );
2.2.1 )若访问请求者 AR的访问决策为禁止, 则 TNC客户端向 TNC接入点 发送本轮平台鉴别协议的第六消息后断开与访问控制器 AC的连接, 其中本轮 平台鉴别协议的第六消息包含访问请求者 AR的访问决策; TNC接入点收到本 轮平台鉴别协议的第六消息后断开与访问请求者 AR的连接。 若访问请求者 AR 的访问决策不为禁止, 则执行步骤 2.2.1.1 );
2.2.1.1 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访问 请求者 AR的单向平台鉴别协议, 若 TNC接入点在本轮平台鉴别协议中生成访 问控制器 AC的访问决策, 则执行步骤 2.2.1.1.1 ); 若 TNC接入点在本轮平台鉴 别协议中没有生成访问控制器 AC的访问决策, 则执行步骤 2.2.1.1.2 );
2.2.1.1.1 )若访问控制器 AC的访问决策为禁止, 则 TNC接入点向 TNC客户 端发送本轮平台鉴别协议的第五消息后断开与访问请求者 AR的连接, 其中本 轮平台鉴别协议的第五消息包含访问控制器 AC的访问决策; TNC客户端收到 本轮平台鉴别协议的第五消息后断开与访问控制器 AC的连接; 若访问请求者 AR的访问决策为允许且访问控制器 AC的访问决策为允许, 则表示可信网络连 接成功; 若访问请求者 AR的访问决策为允许且访问控制器 AC的访问决策为隔 离,则 TNC客户端、 TNC接入点和评估策略服务者 EPS在访问请求者 AR的平台 修补完成后执行一个对访问请求者 AR的单向平台鉴别过程; 若访问请求者 AR 的访问决策为隔离且访问控制器 AC的访问决策为允许, 则 TNC客户端、 TNC 接入点和评估策略服务者 EPS在访问控制器 AC的平台修补完成后执行一个对 访问控制器 AC的单向平台鉴别过程; 若访问请求者 AR的访问决策为隔离且访 问控制器 AC的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估策略服务 者 EPS在访问请求者 AR的平台修补和访问控制器 AC的平台修补完成后执行一 个双向平台鉴别过程;
2.2.1.1.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访 问请求者 AR的单向平台鉴别协议;
2.2.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮双向平台 鉴别协议。
4、根据权利要求 2所述的适合可信连接架构的平台鉴别过程管理方法, 其 特征在于: 所述基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行 一个对访问请求者 AR的单向平台鉴别过程对平台鉴别过程进行管理具体实现 方式是:
3 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访问请求 者 AR的单向平台鉴别协议, 若 TNC接入点在本轮平台鉴别协议中生成访问控 制器 AC的访问决策, 则执行步骤 3.1 ); 若 TNC接入点在本轮平台鉴别协议中 没有生成访问控制器 AC的访问决策, 则执行步骤 3.2 );
3.1 )若访问控制器 AC的访问决策为禁止, 则 TNC接入点向 TNC客户端发 送本轮平台鉴别协议的第五消息后断开与访问请求者 AR的连接, 其中本轮平 台鉴别协议的第五消息包含访问控制器 AC的访问决策; TNC客户端收到本轮 平台鉴别协议的第五消息后断开与访问控制器 AC的连接;
若访问控制器 AC的访问决策为允许, 则表示可信网络连接成功; 若访问控制器 AC的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估 策略服务者 EPS在访问请求者 AR的平台修补完成后执行一个对访问请求者 AR 的单向平台鉴别过程;
3.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访问请求 者 AR的单向平台鉴别协议。
5、根据权利要求 2所述的适合可信连接架构的平台鉴别过程管理方法, 其 特征在于: 所述基于 TNC客户端、 TNC接入点和评估策略服务者 EPS需要执行 一个对访问控制器 AC的单向平台鉴别过程对平台鉴别过程进行管理的具体实 现方式是:
4 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访问控制 器 AC的单向平台鉴别协议, 若 TNC客户端在本轮平台鉴别协议中生成访问请 求者 AR的访问决策, 则执行步骤 4.1 ); 若 TNC客户端在本轮平台鉴别协议中 没有生成访问请求者 AR的访问决策, 则执行步骤 4.2 );
4.1 )若访问请求者 AR的访问决策为禁止, 则 TNC客户端向 TNC接入点发 送本轮平台鉴别协议的第六消息后断开与访问控制器 AC的连接, 其中本轮平 台鉴别协议的第六消息包含访问请求者 AR的访问决策; TNC接入点收到本轮 平台鉴别协议的第六消息后断开与访问请求者 AR的连接;
若访问请求者 AR的访问决策为允许, 则表示可信网络连接成功; 若访问请求者 AR的访问决策为隔离, 则 TNC客户端、 TNC接入点和评估 策略服务者 EPS在访问控制器 AC的平台修补完成后执行一个对访问请求者 AR 的单向平台鉴别过程;
4.2 ) TNC客户端、 TNC接入点和评估策略服务者 EPS执行一轮对访问请求 者 AR的单向平台鉴别协议。
6、一种适合可信连接架构的平台鉴别过程管理装置, 其特征在于: 包括: 接收单元, 用于接收网络访问控制者发送的平台鉴别请求;
管理单元, 用于在接收单元接收到所述平台鉴别请求后,基于平台鉴别过 程的种类对平台鉴别过程进行管理。
7、 根据权利要求 6所述的装置, 其特征在于: 所述管理单元包括: 第一管理单元, 用于在接收单元接收到所述平台鉴别请求后, 基于 TNC 客户端、 TNC接入点和评估策略服务者 EPS需要执行一个双向平台鉴别过程对 平台鉴别过程进行管理; 和 /或
第二管理单元, 用于在接收单元接收到所述平台鉴别请求后, 基于 TNC 客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问请求者 AR的单 向平台鉴别过程对平台鉴别过程进行管理; 和 /或
第三管理单元, 用于在接收单元接收到所述平台鉴别请求后, 基于 TNC 客户端、 TNC接入点和评估策略服务者 EPS需要执行一个对访问控制器 AC的单 向平台鉴别过程对平台鉴别过程进行管理。
8、 根据权利要求 6或 7所述的装置, 其特征在于: 所述装置集成在 TNC接 入点中; 或独立部署。
PCT/CN2011/076401 2010-12-20 2011-06-27 一种适合可信连接架构的平台鉴别过程管理方法及装置 WO2012083667A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010596664.0 2010-12-20
CN2010105966640A CN102065086B (zh) 2010-12-20 2010-12-20 一种适合可信连接架构的平台鉴别过程管理方法

Publications (1)

Publication Number Publication Date
WO2012083667A1 true WO2012083667A1 (zh) 2012-06-28

Family

ID=44000187

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/076401 WO2012083667A1 (zh) 2010-12-20 2011-06-27 一种适合可信连接架构的平台鉴别过程管理方法及装置

Country Status (2)

Country Link
CN (1) CN102065086B (zh)
WO (1) WO2012083667A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995783A (zh) * 2019-04-02 2019-07-09 山东超越数控电子股份有限公司 一种可信网络的接入方法、设备以及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065086B (zh) * 2010-12-20 2013-01-16 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别过程管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070006169A1 (en) * 2005-06-30 2007-01-04 Alexander Iliev Method and apparatus for binding TPM keys to execution entities
WO2008000721A1 (en) * 2006-06-28 2008-01-03 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
CN101527636A (zh) * 2009-04-21 2009-09-09 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
CN102065086A (zh) * 2010-12-20 2011-05-18 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别过程管理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043403A (zh) * 2007-03-15 2007-09-26 西安电子科技大学 基于域的数字版权保护家庭网络系统
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070006169A1 (en) * 2005-06-30 2007-01-04 Alexander Iliev Method and apparatus for binding TPM keys to execution entities
WO2008000721A1 (en) * 2006-06-28 2008-01-03 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
CN101527636A (zh) * 2009-04-21 2009-09-09 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
CN102065086A (zh) * 2010-12-20 2011-05-18 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别过程管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995783A (zh) * 2019-04-02 2019-07-09 山东超越数控电子股份有限公司 一种可信网络的接入方法、设备以及存储介质

Also Published As

Publication number Publication date
CN102065086B (zh) 2013-01-16
CN102065086A (zh) 2011-05-18

Similar Documents

Publication Publication Date Title
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
US8539544B2 (en) Method of optimizing policy conformance check for a device with a large set of posture attribute combinations
JP5714078B2 (ja) 分散セキュアコンテンツ管理システムに対する認証
JP5248621B2 (ja) 3値同等識別に基づく、信頼されているネットワークアクセス制御システム
RU2444156C1 (ru) Способ управления доступом к защищенной сети на основе трехэлементной аутентификации одноранговых объектов
US7886335B1 (en) Reconciliation of multiple sets of network access control policies
JP5178833B2 (ja) 三要素ピア認証に基づいた信頼されたネットワーク接続システム
AU2011101295A4 (en) Hardware identity in multi-factor authentication layer
US20080005359A1 (en) Method and apparatus for OS independent platform based network access control
JP2013502762A (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
WO2010066187A1 (zh) 一种基于三元对等鉴别的可信网络连接握手方法
WO2010020187A1 (zh) 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN102223420A (zh) 一种面向多媒体社交网络的数字内容分发方法
JP5581382B2 (ja) 3要素ピア認証信頼可能ネットワークアクセスアーキテクチャーに適するアクセス制御方法
WO2010020188A1 (zh) 一种基于tcpa/tcg可信网络连接的可信网络管理方法
WO2010118610A1 (zh) 建立三元对等鉴别可信网络连接架构的方法
WO2009018743A1 (fr) Système de connexion à un réseau de confiance destiné à améliorer la sécurité
WO2012013011A1 (zh) 一种适合可信连接架构的平台鉴别策略管理方法及设备
WO2011109959A1 (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
Wang et al. Enhance the trust between IoT devices, mobile apps, and the cloud based on blockchain
WO2010118613A1 (zh) 一种三元对等鉴别可信网络连接架构的实现方法
CN113901432A (zh) 区块链身份认证方法、设备、存储介质及计算机程序产品
WO2010121474A1 (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
WO2012083667A1 (zh) 一种适合可信连接架构的平台鉴别过程管理方法及装置
JP2013533552A (ja) 委託型認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11851455

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11851455

Country of ref document: EP

Kind code of ref document: A1