WO2012083722A1 - 可信网络连接架构平台鉴别实现方法、客户端、及服务端 - Google Patents

可信网络连接架构平台鉴别实现方法、客户端、及服务端 Download PDF

Info

Publication number
WO2012083722A1
WO2012083722A1 PCT/CN2011/079193 CN2011079193W WO2012083722A1 WO 2012083722 A1 WO2012083722 A1 WO 2012083722A1 CN 2011079193 W CN2011079193 W CN 2011079193W WO 2012083722 A1 WO2012083722 A1 WO 2012083722A1
Authority
WO
WIPO (PCT)
Prior art keywords
tnccs
tnc
message
batch
integrity
Prior art date
Application number
PCT/CN2011/079193
Other languages
English (en)
French (fr)
Inventor
肖跃雷
曹军
王珂
张国强
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2012083722A1 publication Critical patent/WO2012083722A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Definitions

  • the invention belongs to the technical field of network security, and relates to a platform authentication implementation method client and a server for a TCG trusted network connection architecture.
  • malware such as viruses and worms
  • More than 35,000 malware have emerged, and more than 40 million computers are infected every year.
  • Traditional security defense technologies are no longer able to defend against a wide variety of malicious attacks.
  • TCG Trusted Computing Group
  • TNC Trusted Network Connect
  • the architecture includes an open terminal integrity architecture and a set of standards to ensure secure interoperability. See Figure 1 for the TCG Trusted Network Connection Architecture.
  • the interface between the integrity metric collector and the integrity metric checker is IF-M (Vendor-Specific IMC-IMV Messages Interface).
  • Collector-integrity metric checker message interface;) the interface between the TNC client and the TNC server is IF-TNCCS (TNC Client-Server Interface, TNC client-server interface;), integrity metrics collection
  • the interface between the TNC client and the TNC client is IF-IMC (Integrity Measurement Collector Interface)
  • the interface between the integrity metric checker and the TNC server is IF-IMV (Integrity Measurement Verifier Interface, Integrity metric check interface)
  • the interface between the network access requester and the network access licensor is IF-T (Network Transport Interface;)
  • the interface between the policy enforcement point and the network access licensor is IF -PEP (Policy Enforcement Point Interface).
  • IF-M defines an encapsulated transmission based on IF-M messages, where each IF-M message consists of an IF-M header and at least one IF-M attribute.
  • IF-TNCCS defines packaged transmissions based on IF-TNCCS batches, where each IF-TNCCS batch consists of an IF-TNCCS header and at least one IF-TNCCS message.
  • the IF-IMC defines the IF-IMC function between the TNC client and its upper integrity metric collector.
  • the IF-IMV defines the IF-IMV function between the TNC server and its upper integrity checker.
  • the current platform authentication method for TCG trusted network connection architecture is as follows:
  • Step 1) When the TNC client initiates platform authentication, the TNC client generates an IF-TNCCS batch and sends the IF-TNCCS batch to the TNC server.
  • the IF-TNCCS batch contains zero or at least one IF-TNCCS message carrying an IF-M message generated by the TNC client, wherein each IF-TNCCS message carrying the IF-M message carries only one upper end of the TNC client.
  • the TNC server When the TNC server initiates platform authentication, the TNC server generates an IF-TNCCS batch and sends the IF-TNCCS batch to the TNC client.
  • the IF-TNCCS batch contains zero or at least one IF-TNCCS message carrying an IF-M message generated by the TNC server, wherein each IF-TNCCS message carrying the IF-M message carries only one upper end of the TNC server.
  • An IF-M message sent by an integrity metric checker When an integrity metric checker at the upper end of the TNC server sends an IF-M message, if the integrity metric checker needs to verify the platform integrity of the access requester, the IF-M message contains the integrity metric. A random number generated by the verifier and an integrity metric request parameter to the access requester.
  • the TNC server After the TNC server receives the information sent by the TNC client in step 1), the TNC server generates an IF-TNCCS batch and processes the IF-TNCCS batch after processing the information sent by the TNC client in step 1). Send to the TNC client. If the TNC server generates the TNC server behavior recommendation after processing the information sent by the TNC client in step 1), the IF-TNCCS batch contains zero IF-TNCCS messages carrying the IF-M message generated by the TNC server.
  • the IF-TNCCS batch contains at least one IF-TNCCS message generated by the TNC server carrying the IF-M message, wherein each IF carrying the IF-M message
  • the -TNCCS message carries only one IF-M message sent by an integrity metric checker at the top of the TNC server.
  • an integrity metric checker at the upper end of the TNC server sends an IF-M message, if the integrity metric checker needs to verify the platform integrity of the access requestor, the IF-M message includes the integrity metric.
  • a random number generated by the verifier and an integrity metric request parameter to the access requester.
  • Step 3) After the TNC client receives the information sent by the TNC server in step 2), if the information sent by the TNC server in step 2) includes the TNC server behavior recommendation, the TNC client ends the TNC client and the TNC.
  • the platform is authenticated between the servers, otherwise an IF-TNCCS batch is generated and the IF-TNCCS batch is sent to the TNC server after processing the information sent by the TNC server in step 2).
  • the IF-TNCCS batch contains at least one IF-TNCCS message generated by the TNC client carrying the IF-M message, wherein each IF-TNCCS message carrying the IF-M message carries only one integrity from the upper end of the TNC client Measure the IF-M message sent by the collector.
  • an integrity metric collector at the upper end of the TNC client sends an IF-M message
  • the integrity metric collector has responded to an IF sent by an integrity metric checker at the top of the TNC server in step 2)
  • the integrity metric generated by the integrity metric checker in the -M message and the integrity metric request parameter to the access requester perform a platform integrity metric on the access requester, and the IF-M message includes the integrity metric A complete report of the access requester generated by the collector.
  • Step 4) After the TNC server receives the information sent by the TNC client in step 3), if the TNC server generates the TNC server behavior recommendation after processing the information sent by the TNC client in step 3), the TNC server After processing the information sent by the TNC client in step 3), an IF-TNCCS batch is generated and the IF-TNCCS batch is sent to the TNC client, wherein the IF-TNCCS batch contains zeros generated by the TNC server.
  • the terminal sends an IF-TNCCS batch, where the IF-TNCCS batch contains zero IF-TNCCS messages generated by the TNC server carrying IF-M messages and an IF-TNCCS message carrying TNC server behavior recommendations.
  • Step 5 The TNC client receives the platform authentication between the TNC client and the TNC server after receiving the recommendation of the TNC server sent by the TNC server in step 4).
  • the IF-TNCCS batch interaction between one round of the TNC server and the TNC client in the step 4) comprises the following two steps:
  • the TNC server generates an IF-TNCCS batch and sends the IF-TNCCS batch to the TNC client.
  • the IF-TNCCS batch contains at least one IF-TNCCS message carrying an IF-M message generated by the TNC server, wherein each IF-TNCCS message carrying the IF-M message carries only one integrity of the upper end of the TNC server. Measures the IF-M message sent by the verifier.
  • an integrity metric checker at the upper end of the TNC server sends an IF-M message, if the integrity metric checker needs to verify the platform integrity of the access requester, the IF-M message includes the integrity metric.
  • Step 42) After the TNC client receives the information sent by the TNC server in step 41), the TNC service is processed in step 41) After the information sent by the terminal, an IF-TNCCS batch is generated and the IF-TNCCS batch is sent to the TNC server.
  • the IF-TNCCS batch contains at least one IF-TNCCS message generated by the TNC client carrying the IF-M message, wherein each IF-TNCCS message carrying the IF-M message carries only one integrity from the upper end of the TNC client Measure the IF-M message sent by the collector.
  • an integrity metric collector at the upper end of the TNC client sends an IF-M message
  • the integrity metric collector has responded to an IF sent by an integrity metric checker at the top of the TNC server in step 41)
  • the integrity metric generated by the integrity metric checker in the -M message and a integrity metric request parameter to the access requester perform a platform integrity metric on the access requestor, then the IF-M message contains the integrity metric A complete report of the access requester generated by the collector.
  • the values recommended by the TNC server behavior are allowed, prohibited, or isolated.
  • each IF-TNCCS batch sent from the TNC server to the TNC client may include at least one integrity metric checker generated on the upper end of the TNC server.
  • Corresponding random number and integrity metric request parameters for the access requester, and each IF-TNCCS batch sent from the TNC client to the TNC server may contain at least one integrity metric collector generated at the top of the TNC client. Accessing the requester's integrity report makes the platform identification implementation of the TCG Trusted Network Connection Architecture less efficient.
  • the present invention provides a platform authentication implementation method, a client, and a server for a TCG trusted network connection architecture with higher efficiency and better security.
  • the technical solution of the present invention is that the present invention provides a platform authentication implementation method suitable for an international trusted computing organization TCG trusted network connection architecture, which includes the following steps:
  • the TNC client When the trusted network connection TNC client initiates platform authentication, the TNC client generates a first TNC client-server interface IF-TNCCS batch and sends the first IF-TNCCS batch to the TNC server; the first The IF-TNCCS batch contains zero or at least one IF-TNCCS message that carries the vendor-specific integrity metric collector-integrity metric checker message interface IF-M message generated by the TNC client, where each bearer IF- The IF-TNCCS message of the M message carries only one IF-M message sent by an integrity metric collector at the upper end of the TNC client; 2) When the TNC server initiates platform authentication, the TNC server generates a second IF-TNCCS batch.
  • the second IF-TNCCS batch contains zero or at least one IF-TNCCS message carrying the IF-M message generated by the TNC server, wherein each The IF-TNCCS message carrying the IF-M message carries only one IF-M message sent by an integrity metric checker at the upper end of the TNC server; when an integrity metric checker at the upper end of the TNC server sends an IF- In the M message, if the integrity metric checker needs to verify the platform integrity of the access requester, the IF-M message includes an integrity metric request parameter generated by the integrity metric checker for the access requester;
  • the TNC server When the TNC server sends the second IF-TNCCS batch, if the second IF-TNCCS batch contains at least one IF-M message encapsulated integrity metric request parameter for the access requester, the TNC server generates a random And use an IF-TNCCS message bearer, and then include the IF-TNCCS message carrying the random number in the second IF-TNCCS batch;
  • the TNC server After the TNC server receives the information sent by the TNC client in step 1), the TNC server is in the processing step.
  • the third IF-TNCCS batch generated by the TNC server includes zero bearer IF-M generated by the TNC server.
  • the third IF-TNCCS batch contains at least one IF-TNCCS message carrying the IF-M message generated by the TNC server, where each The IF-TNCCS message carrying the IF-M message carries only one IF-M message sent by an integrity metrics in the upper end of the TNC server;
  • an integrity metric checker at the upper end of the TNC server sends an IF-M message
  • the integrity metric checker needs to verify the platform integrity of the access requestor
  • the IF-M message includes the integrity metric.
  • the TNC server When the TNC server sends the third IF-TNCCS batch, if the third IF-TNCCS batch contains at least one IF-M message encapsulated integrity metric request parameter for the access requester, the TNC server generates a random And use an IF-TNCCS message bearer, and then include the IF-TNCCS message carrying the random number in the third IF-TNCCS batch;
  • the TNC client After the TNC client receives the information sent by the TNC server in step 2), if the information sent by the TNC server in step 2) contains the TNC server behavior recommendation, the TNC client ends the TNC client and the TNC service. Identification of a certain two platforms between the terminals. Otherwise, the TNC client generates a fourth IF-TNCCS batch and sends the fourth IF-TNCCS batch to the TNC service after processing the information sent by the TNC server in step 2).
  • the fourth IF-TNCCS batch contains at least one IF-TNCCS message generated by the TNC client that carries the IF-M message, each of which carries the IF-M
  • the IF-TNCCS message of the message carries only one IF-M message sent by an integrity metric collector at the upper end of the TNC client;
  • an integrity metric collector at the upper end of the TNC client sends an IF-M message
  • the integrity metric collector has responded to an IF sent by an integrity metric checker at the top of the TNC server in step 2)
  • the integrity metric request parameter generated by the integrity metric checker in the -M message performs a platform integrity metric on the access requester
  • the IF-M message includes the integrity metric collector generated by the integrity metric collector
  • An index information for accessing the integrity metric of the requester, and the integrity metric collector sends the index information of the integrity metric of the access requester to the TNC client through the IF-IMC;
  • the TNC server proceeds according to the steps. 2) The random number generated by the TNC client and the index information of the integrity metric of the access requester received by the IF-IMC from each integrity metric collector at the upper end of the TNC client to generate an access requester integrity Reporting, using an IF-TNCCS message to carry the integrity request report of the access requester, and including the IF-TNCCS message carrying the integrity report of the access requester in the fourth IF-TNCCS batch;
  • the TNC server After the TNC server receives the information sent by the TNC client in step 3), if the TNC server generates the TNC server behavior recommendation after processing the information sent by the TNC client in step 3), the TNC server is Processing the information sent by the TNC client in step 3) to generate a fifth IF-TNCCS batch and send the fifth IF-TNCCS batch to the TNC client, wherein the fifth IF-TNCCS batch includes the TNC server The generated IF-TNCCS message carrying the IF-M message and an IF-TNCCS message carrying the TNC server behavior recommendation; otherwise, the TNC server continues at least one after processing the information sent by the TNC client in step 3) The round TNC server and the TNC client send a sixth IF-TNCCS batch, where the sixth IF-TNCCS batch includes zero IF-TNCCS messages and OLT-TNCCS messages carried by the TNC server. Behavior recommended IF-TNCCS message;
  • Step 5 The TNC client receives the platform authentication between the TNC client and the TNC server after receiving the recommendation of the TNC server sent by the TNC server in step 4).
  • the embodiment of the present invention further provides a trusted network connection TNC client, including:
  • An initiating unit configured to initiate platform authentication
  • a first generating unit configured to generate a first TNC client-server interface IF-TNCCS batch when the initiating unit initiates platform authentication, where the first IF-TNCCS batch includes a TNC client generated Zero or at least one IF-TNCCS message carrying a specific vendor's integrity metric collector-integrity metric verifier message interface IF-M message, where each IF-TNCCS message carrying the IF-M message carries only one An IF-M message sent by an integrity metric collector at the upper end of the TNC client;
  • a first sending unit configured to send the first IF-TNCCS batch generated by the first generating unit to the TNC server;
  • a first receiving unit configured to receive a second generated by the TNC server according to the first IF-TNCCS batch IF-TNCCS batch, the second IF-TNCCS batch contains zero IF-TNCCS messages carrying IF-M messages generated by the TNC server and one IF-TNCCS message carrying TNC server behavior recommendation; or TNC At least one IF-TNCCS message carrying the IF-M message generated by the server, where each IF-TNCCS message carrying the IF-M message carries only one IF transmitted by an integrity metric checker at the upper end of the TNC server. M message;
  • a judging unit configured to determine whether the second IF-TNCCS batch includes a TNC server behavior recommendation; and send the judgment result;
  • a first ending unit configured to end the platform authentication between the TNC client and the TNC server when the judgment result sent by the determining unit is that the TNC server behavior recommendation is included;
  • a second generating unit configured to generate a fourth IF-TNCCS batch when the determining result sent by the determining unit is not including the TNC server behavior recommendation, where the fourth IF-TNCCS batch includes at least a TNC client generated An IF-TNCCS message carrying an IF-M message, wherein each IF-TNCCS message carrying the IF-M message carries only one IF-M message sent by an integrity metric collector at the upper end of the TNC client; An integrity metric collector at the upper end of the TNC client sends an IF-M message if the integrity metric collector has sent an IF-M message according to an integrity metric checker at the upper end of the TNC server.
  • the integrity metric request parameter generated by the integrity metric checker in the integrity request metric performs a platform integrity metric on the access requester, and the IF-M message includes an access request generated by the integrity metric collector Index information of the integrity metric of the user, and the integrity metric collector sends the index information of the integrity metric of the access requester to the TNC through the IF-IMC Client;
  • a second sending unit configured to send the fourth IF-TNCCS batch generated by the second generating unit to the TNC server; and when the fourth IF-TNCCS batch is sent, the fourth IF-TNCCS batch Index information including an integrity metric of an access requester encapsulated by at least one IF-M message, and an IF-TNCCS message carrying an integrity report of the access requester;
  • the second ending unit is configured to end platform authentication between the TNC client and the TNC server after receiving the TNC server behavior recommendation sent by the TNC server.
  • the present invention further provides a trusted network connection TNC server, including:
  • An initiating unit configured to initiate platform authentication
  • a first generating unit configured to generate, when the initiating unit initiates platform authentication, a second IF-TNCCS batch, where the second IF-TNCCS batch includes zero or at least one IF that carries the IF-M message generated by the TNC server - TNCCS message, wherein each IF-TNCCS message carrying the IF-M message carries only one IF-M message sent by an integrity metric checker at the upper end of the TNC server; an integrity metric at the upper end of the TNC server
  • the verifier sends an IF-M message, if the integrity metric checker needs to verify the platform integrity of the access requester, the IF-M message includes a pair of access requesters generated by the integrity metric checker. Integrity metric request parameters;
  • a second generating unit configured to: when the second IF-TNCCS batch generated by the first generating unit includes at least one IF-M message encapsulated integrity metric request parameter for the access requester, generate a random number and Using an IF-TNCCS message bearer, and including an IF-TNCCS message carrying the random number in the second IF-TNCCS batch; a first sending unit, configured to send the second IF-TNCCS batch to TNC client, the second IF-TNCCS The batch includes: zero or at least one IF-TNCCS message generated by the TNC server carrying the IF-M message, wherein each IF-TNCCS message carrying the IF-M message carries only one integrity of the upper end of the TNC server Measuring an IF-M message sent by the verifier; and an IF-TNCCS message carrying the random number;
  • a third generating unit configured to generate a third IF-TNCCS batch after receiving the first IF-TNCCS batch sent by the TNC client, where the third IF-TNCCS batch includes: the TNC server generates Zero IF-TNCCS messages carrying IF-M messages and one IF-TNCCS message carrying TNC server behavior recommendations; or at least one IF-TNCCS message generated by the TNC server carrying IF-M messages, where each bearer
  • the IF-TNCCS message of the IF-M message carries only one IF-M message sent by an integrity metric checker at the upper end of the TNC server; when an integrity metric checker at the upper end of the TNC server sends an IF-M In the message, if the integrity metric checker needs to verify the platform integrity of the access requester, the IF-M message includes an integrity metric request parameter generated by the integrity metric checker for the access requester;
  • a second sending unit configured to send the third IF-TNCCS batch to the TNC client; and when the third IF-TNCCS batch is sent by the TNC server, if the third IF-TNCCS batch includes at least one
  • the IF-M message encapsulates the integrity metric request parameter for the access requester, generates a random number and uses an IF-TNCCS message bearer, and then includes the IF-TNCCS message carrying the random number in the third IF-TNCCS In the batch;
  • a receiving unit configured to receive a fourth IF-TNCCS batch sent by the TNC client;
  • a fourth generating unit configured to generate a fifth IF-TNCCS batch and if the fourth IF-TNCCS batch includes a TNC server behavior recommendation after the receiving unit receives the fourth IF-TNCCS batch
  • the fifth IF-TNCCS batch is sent to the TNC client, wherein the fifth IF-TNCCS batch includes zero IF-TNCCS messages generated by the TNC server carrying IF-M messages and an IF carrying TNC server behavior recommendation -TNCCS message;
  • the interaction unit is configured to continue the IF-TNCCS batch interaction between the TNC server and the TNC client until the TNC server end when the TNC server behavior recommendation is not included in the fourth IF-TNCCS batch Generate TNC server behavior recommendations;
  • a third sending unit configured to send a sixth IF-TNCCS batch to the TNC client when the TNC server generates the TNC server behavior recommendation in the interaction unit, where the sixth IF-TNCCS batch includes the TNC server generation Zero IF-TNCCS messages carrying IF-M messages and one IF-TNCCS message carrying TNC server behavior recommendations.
  • Any IF-TNCCS batch sent from the TNC client to the TNC server contains at most one access requester's integrity report generated by the TNC server, thereby improving the efficiency of the platform authentication implementation method of the TCG trusted network connection architecture;
  • the invention optimizes platform identification implementation by extending IF-M, IF-IMC, IF-IMV and IF-TNCCS in the TCG trusted network connection architecture, and has good compatibility.
  • 1 is a schematic diagram of an existing TCG trusted network connection architecture
  • FIG. 2 is a schematic structural diagram of a trusted network connection TNC client provided by the present invention.
  • FIG. 3 is a schematic structural diagram of a trusted network connection TNC server provided by the present invention. detailed description
  • Step 1) When the TNC client initiates platform authentication, the TNC client generates a first IF-TNCCS batch and sends the first IF-TNCCS batch to the TNC server.
  • the first IF-TNCCS batch contains zero or at least one IF-TNCCS message carrying an IF-M message generated by the TNC client, wherein each IF-TNCCS message carrying the IF-M message carries only one TNC client An IF-M message sent by an integrity metric collector at the upper end;
  • Step 2) When the TNC server initiates platform authentication, the TNC server generates a second IF-TNCCS batch and sends the second IF-TNCCS batch to the TNC client.
  • the second IF-TNCCS batch contains zero or at least one IF-TNCCS message carrying the IF-M message generated by the TNC server, wherein each IF-TNCCS message carrying the IF-M message carries only one TNC server
  • An integrity metric at the top end sends an IF-M message from the verifier.
  • an integrity metric checker at the upper end of the TNC server sends an IF-M message, if the integrity metric checker needs to verify the platform integrity of the access requester, the IF-M message contains the integrity metric.
  • An integrity metric request parameter generated by the verifier for the access requester such as: an attribute type that adds integrity in the IF-M attribute of the metric request in the IF-M message.
  • the TNC server After the TNC server receives the information sent by the TNC client in step 1), the TNC server generates a third IF-TNCCS batch and processes the third IF after processing the information sent by the TNC client in step 1). - The TNCCS batch is sent to the TNC client. If the TNC server generates the TNC server behavior recommendation after processing the information sent by the TNC client in step 1), the third IF-TNCCS batch contains zero IF-bearing IF-M messages generated by the TNC server. The TNCCS message and an IF-TNCCS message carrying the recommended behavior of the TNC server.
  • the third IF-TNCCS batch contains at least one IF-TNCCS message generated by the TNC server carrying the IF-M message, where each bearer IF- The IF-TNCCS message of the M message carries only one IF-M message sent by an integrity metric checker at the top of the TNC server.
  • an integrity metric checker at the upper end of the TNC server sends an IF-M message, if the integrity metric checker needs to verify the platform integrity of the access requestor, the IF-M message includes the integrity metric.
  • An integrity metric request parameter generated by the verifier for the access requester.
  • the TNC server sends the third IF-TNCCS batch
  • the TNC server if the third IF-TNCCS batch contains at least one IF-M message encapsulated integrity metric request parameter for the access requester, the TNC server generates a The random number is carried out using an IF-TNCCS message, and then the IF-TNCCS message carrying the random number is included in the third IF-TNCCS batch.
  • Step 3) After the TNC client receives the information sent by the TNC server in step 2), if the information sent by the TNC server in step 2) includes the TNC server behavior recommendation, the TNC client ends the TNC client and the TNC. A certain two platform authentication between the server terminals. Otherwise, the TNC client generates a fourth IF-TNCCS batch and sends the fourth IF-TNCCS batch to the TNC after processing the information sent by the TNC server in step 2). Server.
  • the fourth IF-TNCCS batch includes at least one IF-TNCCS message generated by the TNC client that carries the IF-M message, where Each IF-TNCCS message carrying an IF-M message carries only one IF-M message sent by an integrity metric collector at the upper end of the TNC client.
  • an integrity metric collector at the upper end of the TNC client sends an IF-M message
  • the integrity metric collector has responded to an IF sent by an integrity metric checker at the top of the TNC server in step 2
  • the integrity metric request parameter generated by the integrity metric checker in the -M message performs a platform integrity metric on the access requester
  • the IF-M message includes the integrity metric collector generated
  • An index information for accessing the requester's integrity metric such as: adding an IF-M attribute of the index information corresponding to the requester's integrity metric to the IF-M message, and the integrity metric collector
  • the index information of the integrity metric of the access requester is sent to the TNC client through the IF-IMC.
  • the TNC server bases Step 2)
  • the random number generated by the TNC client and the index information of the integrity metric of the access requester received by the IF-IMC from each integrity metric collector at the upper end of the TNC client generate an access requester's integrity
  • the singularity report then carries an IF-TNCCS message carrying the access requester's integrity report, and finally includes an IF-TNCCS message carrying the access requester's integrity report in the fourth IF-TNCCS batch.
  • Step 4) After the TNC server receives the information sent by the TNC client in step 3), if the TNC server generates the TNC server behavior recommendation after processing the information sent by the TNC client in step 3), the TNC server After processing the information sent by the TNC client in step 3), a fifth IF-TNCCS batch is generated and the fifth IF-TNCCS batch is sent to the TNC client, wherein the fifth IF-TNCCS batch contains the TNC service Zero IF-TNCCS messages carrying IF-M messages and one IF-TNCCS message carrying TNC server behavior recommendations; otherwise, the TNC server continues at least after processing the information sent by the TNC client in step 3) A round of IF-TNCCS batch interaction between the TNC server and the TNC client, until the TNC server generates a TNC server behavior recommendation, the sixth IF-TNCCS batch is sent to the TNC client (TNC server and TNC client) When performing IF-TNCCS batch interaction between the ends, when a certain round of interaction (that is,
  • Step 5 The TNC client receives the platform authentication between the TNC client and the TNC server after receiving the recommendation of the TNC server sent by the TNC server in step 4).
  • the process of interacting in the round of the IF-TNCCS batch interaction between the at least one round of the TNC server and the TNC client in the step 4) comprises the following two steps:
  • the TNC server generates an IF-TNCCS batch and sends the generated IF-TNCCS batch to the TNC client.
  • the generated IF-TNCCS batch includes at least one IF-TNCCS message that carries the IF-M message generated by the TNC server, where each IF-TNCCS message carrying the IF-M message carries only one upper end of the TNC server. Integrity metric The IF-M message sent by the verifier.
  • an integrity metric checker at the upper end of the TNC server sends an IF-M message
  • the IF-M message contains an integrity metric request parameter generated by the integrity metric checker for the access requester;
  • the TNC server sends the IF-TNCCS batch, if the IF-TNCCS batch contains at least one IF - M message encapsulated integrity metric request parameters for the access requester, the TNC server generates a random number and utilizes an IF-TNCCS message bearer, and then includes the IF-TNCCS message carrying the random number in the IF-TNCCS In the batch.
  • Step 42) After receiving the information sent by the TNC server in step 41), the TNC client generates an IF-TNCCS batch after processing the information sent by the TNC server in step 41), and generates the generated IF- The TNCCS batch is sent to the TNC server.
  • the generated IF-TNCCS batch includes at least one IF-TNCCS message generated by the TNC client that carries the IF-M message, wherein each IF-TNCCS message carrying the IF-M message carries only one of the upper end of the TNC client.
  • the IF-M message sent by the integrity metric collector is a configurable to Physical channels.
  • an integrity metric collector at the upper end of the TNC client sends an IF-M message
  • the integrity metric collector has responded to an IF sent by an integrity metric checker at the top of the TNC server in step 41
  • the integrity metric request parameter generated by the integrity metric checker in the -M message performs a platform integrity metric on the access requester
  • the IF-M message includes the integrity metric collector generated An index information that accesses the integrity metric of the requester, and the integrity metric collector sends the index information of the integrity metric of the access requester to the TNC client through the IF-IMC.
  • the TNC server proceeds according to step 41)
  • the random number generated by the TNC client and the index information of the integrity metric of the access requester received by the IF-IMC from each integrity metric collector at the upper end of the TNC client generate an access requester's integrity report, and then The access requester's integrity report is carried by an IF-TNCCS message, and the IF-TNCCS message carrying the access requester's integrity report is finally included in the IF-TNCCS batch.
  • the value recommended by the TNC server behavior is allowed, prohibited, or isolated.
  • the TNC server in step 4) processes the information sent by the TNC client in step 3) as follows:
  • Step 401) After receiving the information sent by the TNC client in step 3), the TNC server first verifies the validity of the platform signature in the integrity report of the access requester, such as: Verifying the AIK (Attestation Identiy Key) Key) signature validity, if the platform signature is invalid, discard the information sent by the TNC client in step 3); otherwise, verify the correctness of the access requester's integrity report, such as: using the access requester's integrity report The PCR ( Platform Configuration Register) value to verify the correctness of the access requester's integrity metric (eg, snapshot) in the access requester's integrity report, if the access requester's integrity report is not If yes, discard the information sent by the TNC client in step 3), otherwise use IF-IMV to send the accessor's integrity report and the index information of the access requester's integrity metric encapsulated by the IF-M message to the TNC. Corresponding integrity metric checker at the upper end of the server;
  • Step 402 The integrity metric checker who receives the integrity information of the access requester and the index information of the integrity metric of the access requester encapsulated by the IF-M message first parses the index of the integrity metric of the access requester. Information, and then obtain the corresponding visit from the access requester's integrity report based on the index information of the access requester's integrity metric Ask the requester's integrity metrics and evaluate them. If the integrity metric checker has completed the platform integrity assessment for the access requester, the integrity metric checker generates an integrity metric checker level assessment result and sends it to the TNC server;
  • Step 403 If each integrity metric checker at the upper end of the TNC server has completed the platform integrity evaluation of the access requester, the TNC server completes the integrity generated by the checker according to each integrity metric at the upper end of the TNC server.
  • the metric metric checker level assessment results generate TNC server behavior recommendations.
  • the TNC server in step 42 processes the information sent by the TNC client in step 41) as follows:
  • Step 421 After receiving the information sent by the TNC client in step 41), the TNC server first verifies the validity of the platform signature in the integrity report of the access requester. If the platform signature is invalid, discards the TNC in step 41). The information sent by the client; otherwise, verify the correctness of the access requester's integrity report. If the access requester's integrity report is incorrect, discard the information sent by the TNC client in step 41), otherwise use IF- The IMV sends the accessor's integrity report and the index information of the access requester's integrity metric encapsulated by the IF-M message to the corresponding integrity metric checker at the upper end of the TNC server;
  • Step 422 The integrity metric checker who receives the integrity information of the access requester and the index information of the integrity metric of the access requester encapsulated by the IF-M message first parses the index of the integrity metric of the access requester. The information is then obtained from the access requester's integrity report based on the index information of the access requester's integrity metrics and the integrity metric of the corresponding access requester is evaluated. If the integrity metric checker has completed the platform integrity assessment for the access requester, the integrity metric checker generates an integrity metric checker level assessment result and sends it to the TNC server.
  • the present invention further provides a trusted network connection TNC client.
  • the structure of the TNC client is as shown in FIG. 2.
  • the TNC client includes: an initiating unit 21, a first generating unit 22, and a first sending.
  • the first generating unit 22 is configured to generate a first TNC client-server interface IF-TNCCS batch when the initiating unit initiates platform authentication, where the first IF-TNCCS batch includes a TNC Zero or at least one IF-TNCCS message generated by the client that carries the vendor-specific integrity metric collector-integrity metric checker message interface IF-M message, where each IF-TNCCS message carrying the IF-M message Having only one IF-M message sent by an integrity metric collector at the upper end of the TNC client; the first sending unit 23 is configured to send the first IF-TNCCS batch generated by the first generating unit to TNC server; a receiving unit 24, configured to receive a second IF-TNCCS batch generated by the TNC server according to the first IF-TNCCS batch, where the second
  • each IF-TNCCS message carrying an IF-M message carries only one IF-M message sent by an integrity metric collector at the top of the TNC client; wherein, when the integrity of the upper end of the TNC client
  • the metric collector sends an IF-M message, if the integrity metric collector has verified the integrity metric in an IF-M message sent by an integrity metric checker at the upper end of the TNC server
  • the integrity metric request parameter generated by the access requester performs a platform integrity metric on the access requester, and the IF-M message includes the end of an access requester generated by the integrity metric collector.
  • the index information of the integrity metric, and the integrity metric collector sends the index information of the integrity metric of the access requester to the TNC client through the IF-IMC;
  • the second sending unit 28 is configured to The fourth IF-TNCCS batch generated by the second generating unit is sent to the TNC server; and when the fourth IF-TNCCS batch is sent, the fourth IF-TNCCS batch includes at least one IF-M message encapsulation
  • the second ending unit 29 is configured to receive the TNC service sent by the TNC server After the end behavior is recommended, the platform authentication between the TNC client and the TNC server is ended.
  • the determining unit determines whether the second IF-TNCCS batch includes a value recommended by the TNC server behavior as permission, prohibition or isolation.
  • the trusted network connection TNC client may further include: a second receiving unit and a third generating unit, where the second receiving unit is configured to receive an IF-TNCCS batch sent by the TNC server; a third generating unit, configured to generate another IF-TNCCS batch according to the IF-TNCCS batch, and send another generated IF-TNCCS batch to the TNC server, and the generated another IF-TNCCS batch Included in the at least one IF-TNCCS message that carries the IF-M message generated by the TNC client, where each IF-TNCCS message carrying the IF-M message carries only one IF sent by an integrity metric collector at the upper end of the TNC client -M message.
  • the second receiving unit and the third generating unit are configured to implement the interaction when at least one round of IF-TNCCS batch interaction is required between the TNC server and the TNC client.
  • the function of each unit in the TNC client is described in the corresponding implementation process in the above method.
  • the present invention further provides a trusted network connection TNC server.
  • the structure of the TNC server is as shown in FIG.
  • the TNC server includes: an initiating unit 31, a first generating unit 32, a second generating unit 33, a first transmitting unit 34, a third generating unit 35, a second transmitting unit 36, a receiving unit 37, a fourth generating unit 38, and an interaction.
  • Unit 39 and third transmitting unit 40 is configured to initiate platform authentication.
  • the first generating unit 32 is configured to generate a second IF-TNCCS batch when the initiating unit initiates platform authentication, where the second IF-TNCCS batch includes Zero or at least one IF-TNCCS message carrying the IF-M message generated by the TNC server, wherein each IF-TNCCS message carrying the IF-M message carries only one integrity metric checker at the upper end of the TNC server
  • the IF-M message includes an integrity metric request parameter generated by the integrity metric checker for the access requester
  • the second generating unit 33 is configured to be generated by the first generating unit
  • the second IF-TNCCS batch contains at least one IF-M message encapsulated integrity metric request parameter for the access requester, a random number is generated and carried by an IF-TNCCS message, and the random
  • each IF-TNCCS message carrying an IF-M message carries only one IF-M message sent by an integrity metric checker at the upper end of the TNC server; when an integrity of the upper end of the TNC server
  • the metric checker sends an IF-M message, if the integrity metric checker needs to verify the platform integrity of the access requester, the IF-M message includes a pair of access requests generated by the integrity metric checker.
  • the integrity measurement metric request parameter; the second sending unit 36 configured to send the third IF-TNCCS batch to the TNC client; and when the TNC server sends the third IF-TNCCS batch, if The third IF-TNCCS batch contains at least one IF-M message encapsulated integrity metric request parameter for the access requester, then generates a random number and carries it with an IF-TNCCS message, and then carries the IF of the random number -TNCCS message contains
  • the receiving unit 37 is configured to receive a fourth IF-TNCCS batch sent by the TNC client, and the fourth generating unit 38 is configured to receive the first After the four IF-TNCCS batches, if the fourth IF-TNCCS batch includes the TNC server behavior recommendation, the fifth IF-TNCCS batch is generated and the fifth IF-TNCCS batch is sent to the TNC client.
  • the fifth IF-TNCCS batch includes zero IF-TNCCS messages carrying IF-M messages generated by the TNC server and an IF-TNCCS message carrying TNC server behavior recommendation; the interaction unit 39 is configured to When the fourth IF-TNCCS batch does not include the TNC server behavior recommendation, continue at least one round of IF-TNCCS batch interaction between the TNC server and the TNC client until the TNC server generates a TNC server behavior recommendation, wherein
  • the IF-TNCCS batch interaction is performed between the TNC server and the TNC client, when a certain round of interaction (that is, the last round of interaction in the at least one round of F-TNCCS batch interaction) causes the TNC server to generate a TNC
  • the IF-TNCCS batch sent by the TNC client in this round of interaction The sixth IF-TNCCS batch is used to send the sixth IF-TNCCS batch to the TNC client when the TNC server generates the TNC server behavior recommendation in the interaction unit.
  • the interaction unit 39 includes: a fifth generation unit and a fourth sending unit, where the fifth generation unit is configured to: when the TNC server behavior recommendation is not included in the fourth IF-TNCCS batch, Generating an IF-TNCCS batch; the fourth sending unit, configured to send the IF-TNCCS batch generated by the fifth generating unit to the TNC client;
  • the generated IF-TNCCS batch includes at least one IF-TNCCS message that carries the IF-M message generated by the TNC server, where each IF-TNCCS message carrying the IF-M message carries only one upper end of the TNC server.
  • the IF-M message includes an integrity metric request parameter generated by the integrity metric checker for the access requester; when the TNC server sends the IF-TNCCS batch, if the IF-TNCCS batch Including at least one IF-M message encapsulation integrity metric request parameter for the access requester, the TNC server generates a random number and utilizes an IF-TNCCS message bearer, and then includes the IF-TNCCS message carrying the random number in the The IF-TNCCS batch.
  • the present invention can be implemented by means of software plus a necessary general hardware platform, and of course, can also be through hardware, but in many cases, the former is a better implementation. the way.
  • the technical solution of the present invention which is essential or contributes to the prior art, may be embodied in the form of a software product, which may be stored in a storage medium such as a ROM/RAM, a disk. , an optical disk, etc., includes instructions for causing a computer device (which may be a personal computer, server, or network device, etc.) to perform the methods described in various embodiments of the present invention or portions of the embodiments.

Description

可信网络连接架构平台鉴别实现方法、 客户端、 及服务端
本申请要求于 2010年 12月 20日提交中国专利局、 申请号为 201010597639.4、发明名 称为"一种适合 TCG可信网络连接架构的平台鉴别实现方法"的中国专利申请的优先权, 其 全部内容通过引用结合在本申请中。
技术领域
本发明属网络安全技术领域,涉及一种适合 TCG可信网络连接架构的平台鉴别实现方 法客户端、 及服务端。
背景技术
随着信息化的发展, 病毒、 蠕虫等恶意软件的问题异常突出。 目前已经出现了超过三 万五千种的恶意软件, 每年都有超过四千万的计算机被感染。 要遏制住这类攻击, 不仅通 过解决安全的传输和数据输入时的检查, 还要从源头即从每一台连接到网络的终端开始防 御。 而传统的安全防御技术已经无法防御种类繁多的恶意攻击。
TCG ( Trusted Computing Group, 国际可信计算组织)针对这个问题, 专门制定了一个 基于可信计算技术的网络连接规范—— TNC ( Trusted Network Connect, 可信网络连接), 称为 TCG可信网络连接架构,其包括了开放的终端完整性架构和一套确保安全互操作的标 准。 TCG可信网络连接架构参见图 1。
在图 1所示的 TCG可信网络连接架构中,完整性度量收集者和完整性度量校验者之间 的接口为 IF-M ( Vendor-Specific IMC-IMV Messages Interface, 特定厂家的完整性度量收集 者-完整性度量校验者消息接口;), TNC客户端和 TNC服务端之间的接口为 IF-TNCCS ( TNC Client-Server Interface, TNC客户端 -服务端接口;), 完整性度量收集者和 TNC客户 端之间的接口为 IF-IMC ( Integrity Measurement Collector Interface , 完整性度量收集接口), 完整性度量校验者和 TNC 服务端之间的接口为 IF-IMV ( Integrity Measurement Verifier Interface, 完整性度量校验接口), 网络访问请求者和网络访问授权者之间的接口为 IF-T ( Network Transport Interface, 网络传输接口;), 策略执行点和网络访问授权者之间的接口 为 IF-PEP ( Policy Enforcement Point Interface, 策略执行点接口 )。 IF-M定义了基于 IF-M 消息的封装传输, 其中每个 IF-M消息是由一个 IF-M消息头以及至少一个 IF-M属性构成。 IF-TNCCS 定义了基于 IF-TNCCS 批次的封装传输, 其中每个 IF-TNCCS 批次是由一个 IF-TNCCS头以及至少一个 IF-TNCCS消息构成。 IF-IMC定义了 TNC客户端与它上端的完 整性度量收集者之间的 IF-IMC功能函数。 IF-IMV定义了 TNC服务端与它上端的完整性度 量校验者之间的 IF-IMV功能函数。
目前的 TCG可信网络连接架构的平台鉴别实现方法如下:
步骤 1 ) 当 TNC客户端发起平台鉴别时, TNC客户端生成一个 IF-TNCCS批次并将该 IF-TNCCS批次发送给 TNC服务端。该 IF-TNCCS批次包含 TNC客户端生成的零个或至少 一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载 一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息; 步骤 2 ) 当 TNC服务端发起平台鉴别时, TNC服务端生成一个 IF-TNCCS批次并将该 IF-TNCCS批次发送给 TNC客户端。该 IF-TNCCS批次包含 TNC服务端生成的零个或至少 一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载 一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息。当 TNC服务端上端的 一个完整性度量校验者发送一个 IF-M消息时,若该完整性度量校验者需要验证访问请求者 的平台完整性,则该 IF-M消息包含该完整性度量校验者生成的一个随机数和一个对访问请 求者的完整性度量请求参数。
当 TNC服务端收到步骤 1 ) 中 TNC客户端所发送的信息后, TNC服务端在处理步骤 1 ) 中 TNC客户端所发送的信息后生成一个 IF-TNCCS批次并将该 IF-TNCCS批次发送给 TNC客户端。 若 TNC服务端在处理步骤 1 )中 TNC客户端所发送的信息后生成 TNC服务 端行为推荐,则该 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS 消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息,否则该 IF-TNCCS批次包含 TNC 服务端生成的至少一个承载 IF-M 消息的 IF-TNCCS 消息, 其中每个承载 IF-M 消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息。 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验 者需要验证访问请求者的平台完整性,则该 IF-M消息包含该完整性度量校验者生成的一个 随机数和一个对访问请求者的完整性度量请求参数。
步骤 3 ) TNC客户端收到步骤 2 ) 中 TNC服务端所发送的信息后, 若步骤 2 ) 中 TNC 服务端所发送的信息包含 TNC服务端行为推荐, 则 TNC客户端结束 TNC客户端和 TNC 服务端之间的平台鉴别, 否则在处理步骤 2 ) 中 TNC 服务端所发送的信息后生成一个 IF-TNCCS批次并将该 IF-TNCCS批次发送给 TNC服务端。该 IF-TNCCS批次包含 TNC客 户端生成的至少一个 载 IF-M 消息的 IF-TNCCS 消息, 其中每个 载 IF-M 消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息。 当 TNC客户端上端的一个完整性度量收集者发送一个 IF-M消息时, 若该完整性度量收集 者已依据步骤 2 ) 中 TNC服务端上端的一个完整性度量校验者所发送的一个 IF-M消息中 的该完整性度量校验者生成的一个随机数和一个对访问请求者的完整性度量请求参数对访 问请求者执行平台完整性度量,则该 IF-M消息包含该完整性度量收集者生成的一个访问请 求者的完整性报告。
步骤 4 ) TNC服务端收到步骤 3 ) 中 TNC客户端所发送的信息后, 若 TNC服务端在 处理步骤 3 ) 中 TNC客户端所发送的信息后生成 TNC服务端行为推荐, 则 TNC服务端在 处理步骤 3 ) 中 TNC客户端所发送的信息后生成一个 IF-TNCCS批次并将该 IF-TNCCS批 次发送给 TNC客户端,其中该 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息 的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 否则, TNC服务端 在处理步骤 3 ) 中 TNC客户端所发送的信息后继续一轮或多轮 TNC服务端和 TNC客户端 之间的 IF-TNCCS批次交互直至 TNC服务端生成 TNC服务端行为推荐, 然后向 TNC客户 端发送一个 IF-TNCCS批次,其中该 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M 消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息。
步骤 5 ) TNC客户端收到步骤 4 ) 中 TNC服务端所发送的 TNC服务端行为推荐后结 束 TNC客户端和 TNC服务端之间的平台鉴别。
所述步骤 4 )中的一轮 TNC服务端和 TNC客户端之间的 IF-TNCCS批次交互包含以下 两个步骤:
步骤 41 ) TNC服务端生成一个 IF-TNCCS批次并将该 IF-TNCCS批次发送给 TNC客 户端。 该 IF-TNCCS批次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消 息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整 性度量校验者发送的 IF-M 消息。 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求者的平台完整性, 则该 IF-M消息 包含该完整性度量校验者生成的一个随机数和一个对访问请求者的完整性度量请求参数; 步骤 42 ) TNC客户端收到步骤 41 ) 中 TNC服务端所发送的信息后, 在处理步骤 41 ) 中 TNC服务端所发送的信息后生成一个 IF-TNCCS批次并将该 IF-TNCCS批次发送给 TNC 服务端。 该 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS 消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完 整性度量收集者发送的 IF-M消息。 当 TNC客户端上端的一个完整性度量收集者发送一个 IF-M消息时, 若该完整性度量收集者已依据步骤 41 ) 中 TNC服务端上端的一个完整性度 量校验者所发送的一个 IF-M 消息中的该完整性度量校验者生成的一个随机数和一个对访 问请求者的完整性度量请求参数对访问请求者执行平台完整性度量,则该 IF-M消息包含该 完整性度量收集者生成的一个访问请求者的完整性报告。
所述 TNC服务端行为推荐的值为允许、 禁止或隔离。
根据上面所述的 TCG可信网络连接架构的平台鉴别实现方法可知, 每个从 TNC服务 端发送给 TNC客户端的 IF-TNCCS批次可能包含 TNC服务端上端的至少一个完整性度量 校验者生成的相应随机数和对访问请求者的完整性度量请求参数,而每个从 TNC客户端发 送给 TNC服务端的 IF-TNCCS批次可能包含 TNC客户端上端的至少一个完整性度量收集 者生成的相应访问请求者的完整性报告,从而使得 TCG可信网络连接架构的平台鉴别实现 方法的效率较低。
发明内容
为了解决背景技术中存在的上述技术问题, 本发明提供了一种效率更高、 安全性更好 的适合 TCG可信网络连接架构的平台鉴别实现方法、 客户端、 及服务端。
本发明的技术解决方案是:本发明提供了一种适合国际可信计算组织 TCG可信网络连 接架构的平台鉴别实现方法, 包括以下步骤:
1 ) 当可信网络连接 TNC客户端发起平台鉴别时, TNC客户端生成第一 TNC客户端 -服务端接口 IF-TNCCS 批次并将该第一 IF-TNCCS 批次发送给 TNC服务端; 该第一 IF-TNCCS批次包含 TNC客户端生成的零个或至少一个承载特定厂家的完整性度量收集者 -完整性度量校验者消息接口 IF-M消息的 IF-TNCCS 消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息; 2 ) 当 TNC服务端发起平台鉴别时, TNC服务端生成第二 IF-TNCCS批次并将该第二 IF-TNCCS批次发送给 TNC客户端;该第二 IF-TNCCS批次包含 TNC服务端生成的零个或 至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅 承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息;当 TNC服务端上 端的一个完整性度量校验者发送一个 IF-M消息时,若该完整性度量校验者需要验证访问请 求者的平台完整性,则该 IF-M消息包含该完整性度量校验者生成的一个对访问请求者的完 整性度量请求参数;
当 TNC服务端发送第二 IF-TNCCS批次时, 若该第二 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问请求者的完整性度量请求参数, 则 TNC服务端生成一个随机数并 利用一个 IF-TNCCS 消息承载, 然后将承载该随机数的 IF-TNCCS 消息包含在该第二 IF-TNCCS批次中;
当 TNC服务端收到步骤 1 ) 中 TNC客户端所发送的信息后, TNC服务端在处理步骤
1 ) 中 TNC客户端所发送的信息后生成第三 IF-TNCCS批次并将第三 IF-TNCCS批次发送 给 TNC客户端;
若 TNC服务端在处理步骤 1 ) 中 TNC客户端所发送的信息后生成 TNC服务端行为推 荐,则 TNC服务端生成的第三 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息 的 IF-TNCCS 消息和一个承载 TNC 服务端行为推荐的 IF-TNCCS 消息, 否则该第三 IF-TNCCS批次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中 每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校 险者发送的 IF-M消息;
当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量 校验者需要验证访问请求者的平台完整性,则该 IF-M消息包含该完整性度量校验者生成的 一个对访问请求者的完整性度量请求参数;
当 TNC服务端发送第三 IF-TNCCS批次时, 若该第三 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问请求者的完整性度量请求参数, 则 TNC服务端生成一个随机数并 利用一个 IF-TNCCS 消息承载, 然后将承载该随机数的 IF-TNCCS 消息包含在该第三 IF-TNCCS批次中;
3 ) TNC客户端收到步骤 2 ) 中 TNC服务端所发送的信息后, 若步骤 2 ) 中 TNC服务 端所发送的信息包含 TNC服务端行为推荐, 则 TNC客户端结束 TNC客户端和 TNC服务 端之间的某二平台鉴别, 否则, TNC客户端在处理步骤 2 )中 TNC服务端所发送的信息后 生成第四 IF-TNCCS批次并将该第四 IF-TNCCS批次发送给 TNC服务端;该第四 IF-TNCCS 批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS消息,其中每个承载 IF-M 消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M 消息;
当 TNC客户端上端的一个完整性度量收集者发送一个 IF-M消息时, 若该完整性度量 收集者已依据步骤 2 ) 中 TNC服务端上端的一个完整性度量校验者所发送的一个 IF-M消 息中的该完整性度量校验者生成的一个对访问请求者的完整性度量请求参数对访问请求者 执行平台完整性度量,则该 IF-M消息包含该完整性度量收集者生成的一个访问请求者的完 整性度量值的索引信息, 同时该完整性度量收集者将该访问请求者的完整性度量值的索引 信息通过 IF-IMC发送给 TNC客户端;
当 TNC客户端发送第四 IF-TNCCS批次时, 若该第四 IF-TNCCS批次包含至少一个 IF-M消息封装的访问请求者的完整性度量值的索引信息, 则 TNC服务端依据步骤 2 ) 中 TNC客户端所生成的随机数和利用 IF-IMC从 TNC客户端上端的各个完整性度量收集者接 收到的访问请求者的完整性度量值的索引信息生成一个访问请求者的完整性报告, 利用一 个 IF-TNCCS消息承载该访问请求者的完整性报告, 将承载该访问请求者的完整性报告的 IF-TNCCS消息包含在该第四 IF-TNCCS批次中;
4 ) TNC服务端收到步骤 3 )中 TNC客户端所发送的信息后, 若 TNC服务端在处理步 骤 3 ) 中 TNC客户端所发送的信息后生成 TNC服务端行为推荐, 则 TNC服务端在处理步 骤 3 ) 中 TNC客户端所发送的信息后生成第五 IF-TNCCS批次并将该第五 IF-TNCCS批次 发送给 TNC客户端,其中该第五 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消 息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 否则, TNC服务 端在处理步骤 3 ) 中 TNC客户端所发送的信息后继续至少一轮 TNC服务端和 TNC客户端 发送第六 IF-TNCCS批次, 其中该第六 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息;
步骤 5 ) TNC客户端收到步骤 4 ) 中 TNC服务端所发送的 TNC服务端行为推荐后结 束 TNC客户端和 TNC服务端之间的平台鉴别。
相应的, 本发明实施例还提供一种可信网络连接 TNC客户端, 包括:
发起单元, 用于发起平台鉴别;
第一生成单元, 用于在所述发起单元发起平台鉴别时, 生成第一 TNC客户端-服务端 接口 IF-TNCCS批次; 其中, 所述第一 IF-TNCCS批次包含 TNC客户端生成的零个或至少一 个承载特定厂家的完整性度量收集者 -完整性度量校验者消息接口 IF-M消息的 IF-TNCCS 消息,其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性 度量收集者发送的 IF-M消息;
第一发送单元, 用于将第一生成单元生成的所述第一 IF-TNCCS批次发送给 TNC服务 端;
第一接收单元, 用于接收所述 TNC服务端根据所述第一 IF-TNCCS批次生成的第二 IF-TNCCS批次, 所述第二 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 或者包含 TNC服务端生 成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅 承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息;
判断单元, 用于判断所述第二 IF-TNCCS批次是否包括 TNC服务端行为推荐; 并发送判 断结果;
第一结束单元, 用于在判断单元发送的判断结果为包括 TNC服务端行为推荐时, 结束 所述 TNC客户端和 TNC服务端之间的^^平台鉴别;
第二生成单元, 用于在判断单元发送的判断结果为不包括 TNC服务端行为推荐时, 则 生成第四 IF-TNCCS批次, 所述第四 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客 户端上端的一个完整性度量收集者发送的 IF-M消息; 其中, 当 TNC客户端上端的一个完整 性度量收集者发送一个 IF-M消息时, 若该完整性度量收集者已依据所述 TNC服务端上端的 一个完整性度量校验者所发送的一个 IF-M消息中的该完整性度量校验者生成的一个对访问 请求者的完整性度量请求参数对访问请求者执行平台完整性度量, 则该 IF-M消息包含该完 整性度量收集者生成的一个访问请求者的完整性度量值的索引信息, 同时该完整性度量收 集者将该访问请求者的完整性度量值的索引信息通过 IF-IMC发送给 TNC客户端;
第二发送单元, 用于将第二生成单元生成的所述第四 IF-TNCCS批次发送给 TNC服务 端; 并在端发送第四 IF-TNCCS批次时, 所述第四 IF-TNCCS批次包含至少一个 IF-M消息封 装的访问请求者的完整性度量值的索引信息, 以及承载该访问请求者的完整性报告的 IF-TNCCS消息;
第二结束单元, 用于在接收到 TNC服务端所发送的 TNC服务端行为推荐后, 结束 TNC 客户端和 TNC服务端之间的平台鉴别。
相应的, 本发明还提供一种可信网络连接 TNC服务端, 包括:
发起单元, 用于发起平台鉴别;
第一生成单元, 用于在发起单元发起平台鉴别时, 生成第二 IF-TNCCS批次, 该第二 IF-TNCCS批次包含 TNC服务端生成的零个或至少一个承载 IF-M消息的 IF-TNCCS消息, 其 中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校 验者发送的 IF-M消息; 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求者的平台完整性, 则该 IF-M消息包含该完整性度 量校验者生成的一个对访问请求者的完整性度量请求参数;
第二生成单元,用于在第一生成单元生成的所述第二 IF-TNCCS批次包含至少一个 IF-M 消息封装的对访问请求者的完整性度量请求参数时, 再生成一个随机数并利用一个 IF-TNCCS消息承载, 并将承载该随机数的 IF-TNCCS消息包含在该第二 IF-TNCCS批次中; 第一发送单元,用于将所述第二 IF-TNCCS批次发送给 TNC客户端,所述第二 IF-TNCCS 批次包括: TNC服务端生成的零个或至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承 载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校验者发送 的 IF-M消息; 以及承载该随机数的 IF-TNCCS消息;
第三生成单元, 用于在接收到 TNC客户端发送的第一 IF-TNCCS批次后, 生成第三 IF-TNCCS批次; 其中, 所述第三 IF-TNCCS批次包括: TNC服务端生成的零个承载 IF-M消 息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 或者 TNC服务端生 成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅 承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息; 当 TNC服务端上端 的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求 者的平台完整性, 则该 IF-M消息包含该完整性度量校验者生成的一个对访问请求者的完整 性度量请求参数;
第二发送单元, 用于将所述第三 IF-TNCCS批次发送给 TNC客户端; 并在 TNC服务端发 送第三 IF-TNCCS批次时, 如果该第三 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问 请求者的完整性度量请求参数, 则生成一个随机数并利用一个 IF-TNCCS消息承载, 然后将 承载该随机数的 IF-TNCCS消息包含在该第三 IF-TNCCS批次中;
接收单元, 用于接收到 TNC客户端发送的第四 IF-TNCCS批次;
第四生成单元, 用于在接收单元接收到第四 IF-TNCCS批次后, 如果该第四 IF-TNCCS 批次中包括 TNC服务端行为推荐, 则生成第五 IF-TNCCS批次并将该第五 IF-TNCCS批次发 送给 TNC客户端, 其中该第五 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息;
交互单元, 用于在该第四 IF-TNCCS批次中没有包括 TNC服务端行为推荐时, 继续一轮 或多轮 TNC服务端和 TNC客户端之间的 IF-TNCCS批次交互直至 TNC服务端生成 TNC服务 端行为推荐;
第三发送单元, 用于在交互单元中的 TNC服务端生成 TNC服务端行为推荐时, 向 TNC 客户端发送第六 IF-TNCCS批次, 其中该第六 IF-TNCCS批次包含 TNC服务端生成的零个承 载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息。
本发明的优点是:
从 TNC客户端发送给 TNC服务端的任意一个 IF-TNCCS批次最多包含一个由 TNC服 务端生成的访问请求者的完整性报告,从而提高了 TCG可信网络连接架构的平台鉴别实现 方法的效率; 本发明通过扩展 TCG 可信网络连接架构中的 IF-M、 IF-IMC、 IF-IMV 和 IF-TNCCS来优化平台鉴别实现, 具有很好的兼容性。
附图说明
图 1是现有的 TCG可信网络连接架构示意图;
图 2是本发明提供的一种可信网络连接 TNC客户端的结构示意图;
图 3是本发明提供的一种可信网络连接 TNC服务端的结构示意图。 具体实施方式
一种适合 TCG可信网络连接架构的平台鉴别实现方法详述:
步骤 1 ) 当 TNC客户端发起平台鉴别时, TNC客户端生成第一 IF-TNCCS批次并将该 第一 IF-TNCCS批次发送给 TNC服务端。 该第一 IF-TNCCS批次包含 TNC客户端生成的 零个或至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS 消息仅承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息;
步骤 2 ) 当 TNC服务端发起平台鉴别时, TNC服务端生成第二 IF-TNCCS批次并将该 第二 IF-TNCCS批次发送给 TNC客户端。 该第二 IF-TNCCS批次包含 TNC服务端生成的 零个或至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS 消息仅承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息。当 TNC服 务端上端的一个完整性度量校验者发送一个 IF-M消息时,若该完整性度量校验者需要验证 访问请求者的平台完整性,则该 IF-M消息包含该完整性度量校验者生成的一个对访问请求 者的完整性度量请求参数, 如: 在该 IF-M消息中的度量请求 IF-M属性中增加完整性的属 性类型。 当 TNC服务端发送该第二 IF-TNCCS批次时, 若该第二 IF-TNCCS批次包含至少 一个 IF-M消息封装的对访问请求者的完整性度量请求参数, 则 TNC服务端生成一个随机 数并利用一个 IF-TNCCS 消息承载, 然后将承载该随机数的 IF-TNCCS 消息包含在该 IF-TNCCS批次中。
当 TNC服务端收到步骤 1 ) 中 TNC客户端所发送的信息后, TNC服务端在处理步骤 1 ) 中 TNC客户端所发送的信息后生成第三 IF-TNCCS批次并将该第三 IF-TNCCS批次发 送给 TNC客户端。 若 TNC服务端在处理步骤 1 )中 TNC客户端所发送的信息后生成 TNC 服务端行为推荐, 则该第三 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息,否则该第三 IF-TNCCS 批次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消息,其中每个承载 IF-M 消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M 消息。 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度 量校验者需要验证访问请求者的平台完整性,则该 IF-M消息包含该完整性度量校验者生成 的一个对访问请求者的完整性度量请求参数。当 TNC服务端发送该第三 IF-TNCCS批次时, 若该第三 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问请求者的完整性度量请求参 数, 则 TNC服务端生成一个随机数并利用一个 IF-TNCCS消息承载, 然后将承载该随机数 的 IF-TNCCS消息包含在该第三 IF-TNCCS批次中。
步骤 3 ) TNC客户端收到步骤 2 ) 中 TNC服务端所发送的信息后, 若步骤 2 ) 中 TNC 服务端所发送的信息包含 TNC服务端行为推荐, 则 TNC客户端结束 TNC客户端和 TNC 服务端之间的某二平台鉴别, 否则, TNC客户端在处理步骤 2 )中 TNC服务端所发送的信 息后生成第四 IF-TNCCS 批次并将该第四 IF-TNCCS 批次发送给 TNC服务端。 该第四 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中 每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性度量收 集者发送的 IF-M消息。 当 TNC客户端上端的一个完整性度量收集者发送一个 IF-M消息 时, 若该完整性度量收集者已依据步骤 2 ) 中 TNC服务端上端的一个完整性度量校验者所 发送的一个 IF-M 消息中的该完整性度量校验者生成的一个对访问请求者的完整性度量请 求参数对访问请求者执行平台完整性度量,则该 IF-M消息包含该完整性度量收集者生成的 一个访问请求者的完整性度量值的索引信息,如: 在该 IF-M消息中增加一个对应该访问请 求者的完整性度量值的索引信息的 IF-M属性,同时该完整性度量收集者将该访问请求者的 完整性度量值的索引信息通过 IF-IMC发送给 TNC客户端。 当 TNC客户端发送该第四 IF-TNCCS批次时, 若该第四 IF-TNCCS批次包含至少一个 IF-M消息封装的访问请求者的 完整性度量值的索引信息, 则 TNC服务端依据步骤 2 ) 中 TNC客户端所生成的随机数和 利用 IF-IMC从 TNC客户端上端的各个完整性度量收集者接收到的访问请求者的完整性度 量值的索引信息生成一个访问请求者的完整性报告, 然后利用一个 IF-TNCCS消息承载该 访问请求者的完整性报告, 最后将承载该访问请求者的完整性报告的 IF-TNCCS消息包含 在该第四 IF-TNCCS批次中。
步骤 4 ) TNC服务端收到步骤 3 ) 中 TNC客户端所发送的信息后, 若 TNC服务端在 处理步骤 3 ) 中 TNC客户端所发送的信息后生成 TNC服务端行为推荐, 则 TNC服务端在 处理步骤 3 )中 TNC客户端所发送的信息后生成第五 IF-TNCCS批次并将该第五 IF-TNCCS 批次发送给 TNC客户端,其中该第五 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M 消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 否则, TNC服 务端在处理步骤 3 ) 中 TNC客户端所发送的信息后继续至少一轮 TNC服务端和 TNC客户 端之间的 IF-TNCCS批次交互, 直至 TNC服务端生成 TNC服务端行为推荐时, 向 TNC客 户端发送第六 IF-TNCCS批次( TNC服务端和 TNC客户端之间进行 IF-TNCCS批次交互时, 当某轮交互 (也就是所述至少一轮 F-TNCCS批次交互中的最后一轮交互)使得 TNC服务 端生成 TNC服务端行为推荐时, 该轮交互中 TNC客户端发送的 IF-TNCCS批次即为第六 IF-TNCCS批次), 其中该第六 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息 的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息。
步骤 5 ) TNC客户端收到步骤 4 ) 中 TNC服务端所发送的 TNC服务端行为推荐后结 束 TNC客户端和 TNC服务端之间的平台鉴别。
其中, 所述步骤 4 ) 中的所述至少一轮 TNC服务端和 TNC客户端之间的 IF-TNCCS 批次交互中的某一轮交互的过程包含以下两个步骤:
步骤 41 ) TNC服务端生成一个 IF-TNCCS批次, 并将生成的该 IF-TNCCS批次发送给 TNC客户端。 该生成的 IF-TNCCS批次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上 端的一个完整性度量校验者发送的 IF-M消息。 当 TNC服务端上端的一个完整性度量校验 者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求者的平台完整性, 则该 IF-M 消息包含该完整性度量校验者生成的一个对访问请求者的完整性度量请求参数; 当 TNC服务端发送该 IF-TNCCS批次时, 若该 IF-TNCCS批次包含至少一个 IF-M消息封装 的对访问请求者的完整性度量请求参数, 则 TNC 服务端生成一个随机数并利用一个 IF-TNCCS消息承载, 然后将承载该随机数的 IF-TNCCS消息包含在该 IF-TNCCS批次中。
步骤 42 ) TNC客户端收到步骤 41 ) 中 TNC服务端所发送的信息后, 在处理步骤 41 ) 中 TNC服务端所发送的信息后生成一个 IF-TNCCS批次, 并将生成的该 IF-TNCCS批次发 送给 TNC服务端。该生成的 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消 息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户 端上端的一个完整性度量收集者发送的 IF-M消息。 当 TNC客户端上端的一个完整性度量 收集者发送一个 IF-M消息时, 若该完整性度量收集者已依据步骤 41 ) 中 TNC服务端上端 的一个完整性度量校验者所发送的一个 IF-M 消息中的该完整性度量校验者生成的一个对 访问请求者的完整性度量请求参数对访问请求者执行平台完整性度量,则该 IF-M消息包含 该完整性度量收集者生成的一个访问请求者的完整性度量值的索引信息, 同时该完整性度 量收集者将该访问请求者的完整性度量值的索引信息通过 IF-IMC发送给 TNC客户端。 当 TNC客户端发送该 IF-TNCCS批次时, 若该 IF-TNCCS批次包含至少一个 IF-M消息封装 的访问请求者的完整性度量值的索引信息, 则 TNC服务端依据步骤 41 ) 中 TNC客户端所 生成的随机数和利用 IF-IMC从 TNC客户端上端的各个完整性度量收集者接收到的访问请 求者的完整性度量值的索引信息生成一个访问请求者的完整性报告, 然后利用一个 IF-TNCCS消息承载该访问请求者的完整性报告,最后将承载该访问请求者的完整性报告的 IF-TNCCS消息包含在该 IF-TNCCS批次中。
其中, 所述 TNC服务端行为推荐的值为允许、 禁止或隔离。
其中, 当步骤 3 ) 中 TNC客户端所发送的信息包含访问请求者的完整性报告时, 所述 步骤 4 ) 中的 TNC服务端对步骤 3 ) 中 TNC客户端所发送的信息的处理如下:
步骤 401 ) TNC服务端收到步骤 3 ) 中 TNC客户端所发送的信息后, 首先验证访问请 求者的完整性报告中的平台签名有效性, 如: 验证 AIK ( Attestation Identiy Key, 平台身份 证明密钥)签名有效性, 若该平台签名无效, 则丢弃步骤 3 )中 TNC客户端所发送的信息; 否则,验证访问请求者的完整性报告的正确性,如:利用访问请求者的完整性报告中的 PCR ( Platform Configuration Register , 平台配置寄存器)值来验证访问请求者的完整性报告中 的访问请求者的完整性度量值(如: 快照)的正确性, 若访问请求者的完整性报告不正确, 则丢弃步骤 3 ) 中 TNC客户端所发送的信息, 否则利用 IF-IMV将访问请求者的完整性报 告和 IF-M消息封装的访问请求者的完整性度量值的索引信息发送给 TNC服务端上端的相 应完整性度量校验者;
步骤 402 )收到访问请求者的完整性报告和 IF-M消息封装的访问请求者的完整性度量 值的索引信息的完整性度量校验者首先解析出访问请求者的完整性度量值的索引信息, 然 后依据访问请求者的完整性度量值的索引信息从访问请求者的完整性报告中获取相应的访 问请求者的完整性度量值并进行评估。 若该完整性度量校验者已完成对访问请求者的平台 完整性评估,则该完整性度量校验者生成完整性度量校验者級评估结果并发送给 TNC服务 端;
步骤 403 )若 TNC服务端上端的各个完整性度量校验者都已完成对访问请求者的平台 完整性评估, 则 TNC服务端根据 TNC服务端上端的各个完整性度量校验者所生成的完整 性度量校验者级评估结果生成 TNC服务端行为推荐。
当步骤 41 ) 中 TNC客户端所发送的信息包含访问请求者的完整性报告时, 所述步骤 42 ) 中的 TNC服务端对步骤 41 ) 中 TNC客户端所发送的信息的处理如下:
步骤 421 ) TNC服务端收到步骤 41 ) 中 TNC客户端所发送的信息后, 首先验证访问 请求者的完整性报告中的平台签名有效性, 若该平台签名无效, 则丢弃步骤 41 ) 中 TNC 客户端所发送的信息; 否则, 验证访问请求者的完整性报告的正确性, 若访问请求者的完 整性报告不正确, 则丢弃步骤 41 ) 中 TNC客户端所发送的信息, 否则利用 IF-IMV将访问 请求者的完整性报告和 IF-M 消息封装的访问请求者的完整性度量值的索引信息发送给 TNC服务端上端的相应完整性度量校验者;
步骤 422 )收到访问请求者的完整性报告和 IF-M消息封装的访问请求者的完整性度量 值的索引信息的完整性度量校验者首先解析出访问请求者的完整性度量值的索引信息, 然 后依据访问请求者的完整性度量值的索引信息从访问请求者的完整性报告中获取相应的访 问请求者的完整性度量值并进行评估。 若该完整性度量校验者已完成对访问请求者的平台 完整性评估,则该完整性度量校验者生成完整性度量校验者級评估结果并发送给 TNC服务 端。
基于上述方法的实现过程, 本发明还提供一种可信网络连接 TNC客户端, 其结构示意 图如图 2所示, 所述 TNC客户端包括: 发起单元 21 , 第一生成单元 22, 第一发送单元 23, 第 一接收单元 24, 判断单元 25, 第一结束单元 26, 第二生成单元 27, 第二发送单元 28和第二 结束单元 29, 其中, 所述发起单元 21 , 用于发起平台鉴别; 所述第一生成单元 22, 用于在 所述发起单元发起平台鉴别时, 生成第一 TNC客户端 -服务端接口 IF-TNCCS批次; 其中, 所述第一 IF-TNCCS批次包含 TNC客户端生成的零个或至少一个承载特定厂家的完整性度 量收集者 -完整性度量校验者消息接口 IF-M消息的 IF-TNCCS消息,其中每个承载 IF-M消息 的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息; 所述第一发送单元 23,用于将第一生成单元生成的所述第一 IF-TNCCS批次发送给 TNC服务 端; 所述第一接收单元 24, 用于接收所述 TNC服务端根据所述第一 IF-TNCCS批次生成的第 二 IF-TNCCS批次, 所述第二 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 或者包含 TNC服务端生 成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅 承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息; 所述判断单元 25 , 用于判断所述第二 IF-TNCCS批次是否包括 TNC服务端行为推荐; 并发送判断结果; 所述第 一结束单元 26, 用于在判断单元发送的判断结果为包括 TNC服务端行为推荐时, 结束所述 TNC客户端和 TNC服务端之间的平台鉴别; 所述第二生成单元 27 , 用于在判断单元发送的 判断结果为不包括 TNC服务端行为推荐时,则生成第四 IF-TNCCS批次,所述第四 IF-TNCCS 批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M 消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M 消息; 其中, 当 TNC客户端上端的一个完整性度量收集者发送一个 IF-M消息时, 若该完整 性度量收集者已依据所述 TNC服务端上端的一个完整性度量校验者所发送的一个 IF-M消息 中的该完整性度量校验者生成的一个对访问请求者的完整性度量请求参数对访问请求者执 行平台完整性度量, 则该 IF-M消息包含该完整性度量收集者生成的一个访问请求者的完整 性度量值的索引信息, 同时该完整性度量收集者将该访问请求者的完整性度量值的索引信 息通过 IF-IMC发送给 TNC客户端; 所述第二发送单元 28, 用于将第二生成单元生成的所述 第四 IF-TNCCS批次发送给 TNC服务端; 并在端发送第四 IF-TNCCS批次时, 所述第四 IF-TNCCS批次包含至少一个 IF-M消息封装的访问请求者的完整性度量值的索引信息,以及 承载该访问请求者的完整性报告的 IF-TNCCS消息; 所述第二结束单元 29 , 用于在接收到 TNC服务端所发送的 TNC服务端行为推荐后, 结束 TNC客户端和 TNC服务端之间的平台鉴 别。
优选的,所述判断单元判断所述第二 IF-TNCCS批次是否包括 TNC服务端行为推荐的值 为允许、 禁止或隔离。
优选的, 所述可信网络连接 TNC客户端还可以包括: 第二接收单元和第三生成单元, 所述第二接收单元, 用于接收 TNC服务端发送的 IF-TNCCS批次; 所述第三生成单元, 用于 根据所述 IF-TNCCS批次生成另一 IF-TNCCS批次, 并将生成的另一 IF-TNCCS批次发送给 TNC服务端,该生成的另一 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的 一个完整性度量收集者发送的 IF-M消息。 当 TNC服务端和 TNC客户端之间需要进行至少一 轮 IF-TNCCS批次交互时, 所述第二接收单元和第三生成单元用于实现该交互。
述 TNC客户端中各个单元的功能的作用详见上述方法中对应的实现过程, 在此不再 本发明还提供一种可信网络连接 TNC服务端, 其结构示意图如图 3所示, 所述 TNC服务 端包括: 发起单元 31 , 第一生成单元 32, 第二生成单元 33, 第一发送单元 34, 第三生成单 元 35, 第二发送单元 36, 接收单元 37、 第四生成单元 38、 交互单元 39和第三发送单元 40。 其中, 所述发起单元 31 , 用于发起平台鉴别; 所述第一生成单元 32, 用于在发起单元发起 平台鉴别时, 生成第二 IF-TNCCS批次, 该第二 IF-TNCCS批次包含 TNC服务端生成的零个 或至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承 载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息; 当 TNC服务端上端的 一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求者 的平台完整性, 则该 IF-M消息包含该完整性度量校验者生成的一个对访问请求者的完整性 度量请求参数; 所述第二生成单元 33, 用于在第一生成单元生成的所述第二 IF-TNCCS批次 包含至少一个 IF-M消息封装的对访问请求者的完整性度量请求参数时, 再生成一个随机数 并利用一个 IF-TNCCS消息承载, 并将承载该随机数的 IF-TNCCS消息包含在该第二 IF-TNCCS批次中; 所述第一发送单元 34, 用于将所述第二 IF-TNCCS批次发送给 TNC客户 端, 所述第二 IF-TNCCS批次包括: TNC服务端生成的零个或至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的 一个完整性度量校验者发送的 IF-M消息; 以及承载该随机数的 IF-TNCCS消息; 所述第三生 成单元 35 , 用于在接收到 TNC客户端发送的第一 IF-TNCCS批次后, 生成第三 IF-TNCCS批 次;其中,所述第三 IF-TNCCS批次包括: TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS 消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 或者 TNC服务端生成的至少一个承 载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC 服务端上端的一个完整性度量校验者发送的 IF-M消息; 当 TNC服务端上端的一个完整性度 量校验者发送一个 IF-M消息时,若该完整性度量校验者需要验证访问请求者的平台完整性, 则该 IF-M消息包含该完整性度量校验者生成的一个对访问请求者的完整性度量请求参数; 所述第二发送单元 36, 用于将所述第三 IF-TNCCS批次发送给 TNC客户端; 并在 TNC服务端 发送第三 IF-TNCCS批次时, 如果该第三 IF-TNCCS批次包含至少一个 IF-M消息封装的对访 问请求者的完整性度量请求参数, 则生成一个随机数并利用一个 IF-TNCCS消息承载, 然后 将承载该随机数的 IF-TNCCS消息包含在该第三 IF-TNCCS批次中; 所述接收单元 37 , 用于 接收到 TNC客户端发送的第四 IF-TNCCS批次; 所述第四生成单元 38, 用于在接收单元接收 到第四 IF-TNCCS批次后, 如果该第四 IF-TNCCS批次中包括 TNC服务端行为推荐, 则生成 第五 IF-TNCCS批次并将该第五 IF-TNCCS批次发送给 TNC客户端, 其中该第五 IF-TNCCS批 次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为 推荐的 IF-TNCCS消息; 所述交互单元 39, 用于在该第四 IF-TNCCS批次中没有包括 TNC服 务端行为推荐时, 继续至少一轮 TNC服务端和 TNC客户端之间的 IF-TNCCS批次交互直至 TNC服务端生成 TNC服务端行为推荐, 其中, TNC服务端和 TNC客户端之间进行 IF-TNCCS 批次交互时, 当某轮交互 (也就是所述至少一轮 F-TNCCS批次交互中的最后一轮交互)使 得 TNC服务端生成 TNC服务端行为推荐时,该轮交互中 TNC客户端发送的 IF-TNCCS批次即 为第六 IF-TNCCS批次; 所述第三发送单元 40, 用于在交互单元中的 TNC服务端生成 TNC服 务端行为推荐时, 向 TNC客户端发送第六 IF-TNCCS批次, 其中该第六 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息。
优选的, 所述交互单元 39包括: 第五生成单元和第四发送单元, 其中, 所述第五生成 单元, 用于在该第四 IF-TNCCS批次中没有包括 TNC服务端行为推荐时, 生成 IF-TNCCS批 次; 所述第四发送单元, 用于将第五生成单元生成的该 IF-TNCCS批次发送给 TNC客户端; 该生成的 IF-TNCCS批次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量 校验者发送的 IF-M消息; 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息 时, 若该完整性度量校验者需要验证访问请求者的平台完整性, 则该 IF-M消息包含该完整 性度量校验者生成的一个对访问请求者的完整性度量请求参数; 当 TNC服务端发送该 IF-TNCCS批次时, 若该 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问请求者的完整 性度量请求参数, 则 TNC服务端生成一个随机数并利用一个 IF-TNCCS消息承载, 然后将承 载该随机数的 IF-TNCCS消息包含在该 IF-TNCCS批次中。
所述 TNC服务端中各个单元的功能的作用详见上述方法中对应的实现过程, 在此不再 赘述。
需要说明的是, 在本文中, 诸如第一和第二等之类的关系术语仅仅用来将一个实体或 者操作与另一个实体或操作区分开来, 而不一定要求或者暗示这些实体或操作之间存在任 何这种实际的关系或者顺序。 而且, 术语"包括"、 "包含 "或者其任何其他变体意在涵盖非 排他性的包含, 从而使得包括一系列要素的过程、 方法、 物品或者设备不仅包括那些要素, 而且还包括没有明确列出的其他要素, 或者是还包括为这种过程、 方法、 物品或者设备所 固有的要素。 在没有更多限制的情况下, 由语句 "包括一个 ...... "限定的要素, 并不排除在 包括所述要素的过程、 方法、 物品或者设备中还存在另外的相同要素。
通过以上的实施方式的描述, 本领域的技术人员可以清楚地了解到本发明可借助软件 加必需的通用硬件平台的方式来实现, 当然也可以通过硬件, 但很多情况下前者是更佳的 实施方式。 基于这样的理解, 本发明的技术方案本质上或者说对现有技术做出贡献的部分 可以以软件产品的形式体现出来, 该计算机软件产品可以存储在存储介质中, 如 ROM/RAM, 磁碟、 光盘等, 包括若干指令用以使得一台计算机设备(可以是个人计算机, 服务器, 或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述仅是本发明的优选实施方式, 应当指出, 对于本技术领域的普通技术人员来 说, 在不脱离本发明原理的前提下, 还可以作出若干改进和润饰, 这些改进和润饰也应视 为本发明的保护范围。
+

Claims

权 利 要 求
1、 一种适合国际可信计算组织 TCG可信网络连接架构的平台鉴别实现方法, 其特征在 于: 所述方法包括:
1 )当可信网络连接 TNC客户端发起平台鉴别时, TNC客户端生成第一 TNC客户端-服 务端接口 IF-TNCCS批次, 并将该第一 IF-TNCCS批次发送给 TNC服务端; 该第一 IF-TNCCS 批次包含 TNC客户端生成的零个或至少一个承载特定厂家的完整性度量收集者 -完整性度 量校验者消息接口 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅 承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息;
2 ) 当 TNC服务端发起平台鉴别时, TNC服务端生成第二 IF-TNCCS批次, 并将该第二 IF-TNCCS批次发送给 TNC客户端; 该第二 IF-TNCCS批次包含 TNC服务端生成的零个或至 少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一 个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息; 当 TNC服务端上端的一个 完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求者的平 台完整性, 则该 IF-M消息包含该完整性度量校验者生成的一个对访问请求者的完整性度量 请求参数;
当 TNC服务端发送第二 IF-TNCCS批次时, 若该第二 IF-TNCCS批次包含至少一个 IF-M 消息封装的对访问请求者的完整性度量请求参数, 则 TNC服务端生成一个随机数并利用一 个 IF-TNCCS消息承载, 然后将承载该随机数的 IF-TNCCS消息包含在该第二 IF-TNCCS批次 中;
当 TNC服务端收到步骤 1 ) 中 TNC客户端所发送的信息后, TNC服务端在处理步骤 1 ) 中 TNC客户端所发送的信息后生成第三 IF-TNCCS批次并将第三 IF-TNCCS批次发送给 TNC 客户端;
若 TNC服务端在处理步骤 1 ) 中 TNC客户端所发送的信息后生成 TNC服务端行为推荐, 则 TNC服务端生成的第三 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息, 否则该第三 IF-TNCCS批 次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消息,其中每个承载 IF-M消息 的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息; 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校 验者需要验证访问请求者的平台完整性, 则该 IF-M消息包含该完整性度量校验者生成的一 个对访问请求者的完整性度量请求参数;
当 TNC服务端发送第三 IF-TNCCS批次时, 若该第三 IF-TNCCS批次包含至少一个 IF-M 消息封装的对访问请求者的完整性度量请求参数, 则 TNC服务端生成一个随机数并利用一 个 IF-TNCCS消息承载, 然后将承载该随机数的 IF-TNCCS消息包含在该第三 IF-TNCCS批次 中;
3 ) TNC客户端收到步骤 2 ) 中 TNC服务端所发送的信息后, 若步骤 2 ) 中 TNC服务端所 发送的信息包含 TNC服务端行为推荐, 则 TNC客户端结束 TNC客户端和 TNC服务端之间的 平台鉴别, 否则, TNC客户端在处理步骤 2 ) 中 TNC服务端所发送的信息后, 生成第四 IF-TNCCS批次, 并将该第四 IF-TNCCS批次发送给 TNC服务端; 该第四 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息; 当 TNC客户端上端的一个完整性度量收集者发送一个 IF-M消息时, 若该完整性度量收 集者已依据步骤 2 )中丁!^服务端上端的一个完整性度量校验者所发送的一个 IF-M消息中的 该完整性度量校验者生成的一个对访问请求者的完整性度量请求参数, 对访问请求者执行 平台完整性度量, 则该 IF-M消息包含该完整性度量收集者生成的一个访问请求者的完整性 度量值的索引信息, 同时该完整性度量收集者将该访问请求者的完整性度量值的索引信息 通过 IF-IMC发送给 TNC客户端;
当 TNC客户端发送第四 IF-TNCCS批次时, 若该第四 IF-TNCCS批次包含至少一个 IF-M 消息封装的访问请求者的完整性度量值的索引信息, 则 TNC服务端依据步骤 2 )中 TNC客户 端所生成的随机数和利用 IF-IMC从 TNC客户端上端的各个完整性度量收集者接收到的访问 请求者的完整性度量值的索引信息生成一个访问请求者的完整性报告,利用一个 IF-TNCCS 消息承载该访问请求者的完整性报告,将承载该访问请求者的完整性报告的 IF-TNCCS消息 包含在该第四 IF-TNCCS批次中;
4 ) TNC服务端收到步骤 3 )中 TNC客户端所发送的信息后,若 TNC服务端在处理步骤 3 ) 中 TNC客户端所发送的信息后生成 TNC服务端行为推荐, 则 TNC服务端在处理步骤 3 ) 中 TNC客户端所发送的信息后生成第五 IF-TNCCS批次并将该第五 IF-TNCCS批次发送给 TNC 客户端, 其中该第五 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS 消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 否则, TNC服务端在处理步骤 3 ) 中 TNC客户端所发送的信息后继续至少一轮 TNC服务端和 TNC客户端之间的 IF-TNCCS批 次交互, 直至 TNC服务端生成 TNC服务端行为推荐时, 向 TNC客户端发送第六 IF-TNCCS批 次, 其中该第六 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息 和一个承载 TNC服务端行为推荐的 IF-TNCCS消息;
步骤 5 ) TNC客户端收到步骤 4 ) 中 TNC服务端所发送的 TNC服务端行为推荐后, 结束 TNC客户端和 TNC服务端之间的平台鉴别。
2、 根据权利要求 1所述的适合 TCG可信网络连接架构的平台鉴别实现方法, 其特征在 于: 所述步骤 4 ) 中所述继续至少一轮 TNC服务端和 TNC客户端之间的 IF-TNCCS批次交互 中的任意一轮交互的过程包括以下步骤:
4.1 ) TNC服务端生成一 IF-TNCCS批次, 并将生成的该 IF-TNCCS批次发送给 TNC客户 端; 该生成的 IF-TNCCS批次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消 息,其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度 量校验者发送的 IF-M消息; 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校 验者需要验证访问请求者的平台完整性, 则该 IF-M消息包含该完整性度量校验者生成的一 个对访问请求者的完整性度量请求参数; 当 TNC服务端发送该 IF-TNCCS批次时, 若该 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问请求者的完整性度量请求参数,则 TNC 服务端生成一个随机数并利用一个 IF-TNCCS消息承载, 然后将承载该随机数的 IF-TNCCS 消息包含在该 IF-TNCCS批次中;
4.2 ) TNC客户端收到步骤 4.1 )中 TNC服务端所发送的信息后, 在处理步骤 4.1 )中 TNC 服务端所发送的信息后生成一 IF-TNCCS批次, 并将生成的该 IF-TNCCS批次发送给 TNC服 务端; 该生成的 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS 消息,其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性 度量收集者发送的 IF-M消息;
当 TNC客户端上端的一个完整性度量收集者发送一个 IF-M消息时, 若该完整性度量收 集者已依据步骤 4.1 )中 TNC服务端上端的一个完整性度量校验者所发送的一个 IF-M消息中 的该完整性度量校验者生成的一个对访问请求者的完整性度量请求参数对访问请求者执行 平台完整性度量, 则该 IF-M消息包含该完整性度量收集者生成的一个访问请求者的完整性 度量值的索引信息, 同时该完整性度量收集者将该访问请求者的完整性度量值的索引信息 通过 IF-IMC发送给 TNC客户端;
当 TNC客户端发送 IF-TNCCS批次时, 若该 IF-TNCCS批次包含至少一个 IF-M消息封装 的访问请求者的完整性度量值的索引信息, 则 TNC服务端依据步骤 4.1 ) 中 TNC客户端所生 成的随机数和利用 IF-IMC从 TNC客户端上端的各个完整性度量收集者接收到的访问请求者 的完整性度量值的索引信息生成一个访问请求者的完整性报告,利用一个 IF-TNCCS消息承 载该访问请求者的完整性报告,将承载该访问请求者的完整性报告的 IF-TNCCS消息包含在 该 IF-TNCCS批次中。
3、根据权利要求 1或 2所述的适合 TCG可信网络连接架构的平台鉴别实现方法, 其特征 在于: 所述 TNC服务端行为推荐的值为允许、 禁止或隔离。
4、 根据权利要求 3所述的适合 TCG可信网络连接架构的平台鉴别实现方法, 其特征在 于: 当步骤 3 ) 中 TNC客户端所发送的信息包含访问请求者的完整性报告时, 所述步骤 4 ) 中的 TNC服务端对步骤 3 ) 中 TNC客户端所发送的信息的处理如下:
401 ) TNC服务端收到步骤 3 ) 中 TNC客户端所发送的信息后, 首先验证访问请求者的 完整性报告中的平台签名有效性, 若该平台签名无效, 则丢弃步骤 3 )中 TNC客户端所发送 的信息; 若该平台签名有效, 则验证访问请求者的完整性报告的正确性, 若访问请求者的 完整性 告不正确, 则丢弃步骤 3 )中 TNC客户端所发送的信息; 若访问请求者的完整性才艮 告正确, 则利用 IF-IMV将访问请求者的完整性报告和 IF-M消息封装的访问请求者的完整性 度量值的索引信息发送给 TNC服务端上端的相应完整性度量校验者;
402 )收到访问请求者的完整性报告和 IF-M消息封装的访问请求者的完整性度量值的索 引信息的完整性度量校验者首先解析出访问请求者的完整性度量值的索引信息, 依据访问 请求者的完整性度量值的索引信息从访问请求者的完整性报告中获取相应的访问请求者的 完整性度量值并进行评估;若该完整性度量校验者已完成对访问请求者的平台完整性评估, 则该完整性度量校验者生成完整性度量校验者级评估结果并发送给 TNC服务端;
403 )若 TNC服务端上端的各个完整性度量校验者都已完成对访问请求者的平台完整性 评估, 则 TNC服务端根据 TNC服务端上端的各个完整性度量校验者所生成的完整性度量校 验者級评估结果生成 TNC服务端行为推荐。
5、 根据权利要求 4所述的适合 TCG可信网络连接架构的平台鉴别实现方法, 其特征在 于: 当步骤 4.1 )中 TNC客户端所发送的信息包含访问请求者的完整性报告时,所述步骤 4.2 ) 中的 TNC服务端对步骤 4.1 ) 中 TNC客户端所发送的信息的处理如下:
4.2.1 ) TNC服务端收到步骤 4.1 ) 中 TNC客户端所发送的信息后, 首先验证访问请求者 的完整性艮告中的平台签名有效性, 若该平台签名无效, 则丢弃步骤 4.1 ) 中 TNC客户端所 发送的信息; 否则, 验证访问请求者的完整性报告的正确性, 若访问请求者的完整性报告 不正确, 则丢弃步骤 4.1 ) 中 TNC客户端所发送的信息, 否则利用 IF-IMV将访问请求者的完 整性报告和 IF-M消息封装的访问请求者的完整性度量值的索引信息发送给 TNC服务端上端 的相应完整性度量校验者;
4.2.2 ) 收到访问请求者的完整性报告和 IF-M消息封装的访问请求者的完整性度量值的 索引信息的完整性度量校验者首先解析出访问请求者的完整性度量值的索引信息, 然后依 据访问请求者的完整性度量值的索引信息从访问请求者的完整性报告中获取相应的访问请 求者的完整性度量值并进行评估。 若该完整性度量校验者已完成对访问请求者的平台完整 性评估, 则该完整性度量校验者生成完整性度量校验者級评估结果并发送给 TNC服务端。
6、 一种可信网络连接 TNC客户端, 其特征在于, 包括:
发起单元, 用于发起平台鉴别;
第一生成单元, 用于在所述发起单元发起平台鉴别时, 生成第一 TNC客户端-服务端 接口 IF-TNCCS批次; 其中, 所述第一 IF-TNCCS批次包含 TNC客户端生成的零个或至少一 个承载特定厂家的完整性度量收集者 -完整性度量校验者消息接口 IF-M消息的 IF-TNCCS 消息,其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客户端上端的一个完整性 度量收集者发送的 IF-M消息;
第一发送单元, 用于将第一生成单元生成的所述第一 IF-TNCCS批次发送给 TNC服务 端;
第一接收单元, 用于接收所述 TNC服务端根据所述第一 IF-TNCCS批次生成的第二 IF-TNCCS批次, 所述第二 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 或者包含 TNC服务端生 成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅 承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息; 判断单元, 用于判断所述第二 IF-TNCCS批次是否包括 TNC服务端行为推荐; 并发送判 断结果;
第一结束单元, 用于在判断单元发送的判断结果为包括 TNC服务端行为推荐时, 结束 所述 TNC客户端和 TNC服务端之间的平台鉴别;
第二生成单元, 用于在判断单元发送的判断结果为不包括 TNC服务端行为推荐时, 则 生成第四 IF-TNCCS批次, 所述第四 IF-TNCCS批次包含 TNC客户端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC客 户端上端的一个完整性度量收集者发送的 IF-M消息; 其中, 当 TNC客户端上端的一个完整 性度量收集者发送一个 IF-M消息时, 若该完整性度量收集者已依据所述 TNC服务端上端的 一个完整性度量校验者所发送的一个 IF-M消息中的该完整性度量校验者生成的一个对访问 请求者的完整性度量请求参数对访问请求者执行平台完整性度量, 则该 IF-M消息包含该完 整性度量收集者生成的一个访问请求者的完整性度量值的索引信息, 同时该完整性度量收 集者将该访问请求者的完整性度量值的索引信息通过 IF-IMC发送给 TNC客户端;
第二发送单元, 用于将第二生成单元生成的所述第四 IF-TNCCS批次发送给 TNC服务 端; 并在端发送第四 IF-TNCCS批次时, 所述第四 IF-TNCCS批次包含至少一个 IF-M消息封 装的访问请求者的完整性度量值的索引信息, 以及承载该访问请求者的完整性报告的 IF-TNCCS消息;
第二结束单元, 用于在接收到 TNC服务端所发送的 TNC服务端行为推荐后, 结束 TNC 客户端和 TNC服务端之间的平台鉴别。
7.、 根据权利要求 6所述的可信网络连接 TNC客户端, 其特征在于, 所述判断单元判断 所述第二 IF-TNCCS批次是否包括 TNC服务端行为推荐的值为允许、 禁止或隔离。
8.、 根据权利要求 6或 7所述的可信网络连接 TNC客户端, 其特征在于, 还包括: 第二接收单元, 用于接收 TNC服务端发送的 IF-TNCCS批次;
第三生成单元, 用于根据所述 IF-TNCCS批次生成另一 IF-TNCCS批次, 并将生成的另 一 IF-TNCCS批次发送给 TNC服务端, 该生成的另一 IF-TNCCS批次包含 TNC客户端生成的 至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅承载 一个由 TNC客户端上端的一个完整性度量收集者发送的 IF-M消息。
9、 一种可信网络连接 TNC服务端, 其特征在于, 包括:
发起单元, 用于发起平台鉴别;
第一生成单元, 用于在发起单元发起平台鉴别时, 生成第二 IF-TNCCS批次, 该第二
IF-TNCCS批次包含 TNC服务端生成的零个或至少一个承载 IF-M消息的 IF-TNCCS消息, 其 中每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校 验者发送的 IF-M消息; 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求者的平台完整性, 则该 IF-M消息包含该完整性度 量校验者生成的一个对访问请求者的完整性度量请求参数; 第二生成单元,用于在第一生成单元生成的所述第二 IF-TNCCS批次包含至少一个 IF-M 消息封装的对访问请求者的完整性度量请求参数时, 再生成一个随机数并利用一个 IF-TNCCS消息承载, 并将承载该随机数的 IF-TNCCS消息包含在该第二 IF-TNCCS批次中; 第一发送单元,用于将所述第二 IF-TNCCS批次发送给 TNC客户端,所述第二 IF-TNCCS 批次包括: TNC服务端生成的零个或至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承 载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校验者发送 的 IF-M消息; 以及承载该随机数的 IF-TNCCS消息;
第三生成单元, 用于在接收到 TNC客户端发送的第一 IF-TNCCS批次后, 生成第三 IF-TNCCS批次; 其中, 所述第三 IF-TNCCS批次包括: TNC服务端生成的零个承载 IF-M消 息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息; 或者 TNC服务端生 成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中每个承载 IF-M消息的 IF-TNCCS消息仅 承载一个由 TNC服务端上端的一个完整性度量校验者发送的 IF-M消息; 当 TNC服务端上端 的一个完整性度量校验者发送一个 IF-M消息时, 若该完整性度量校验者需要验证访问请求 者的平台完整性, 则该 IF-M消息包含该完整性度量校验者生成的一个对访问请求者的完整 性度量请求参数;
第二发送单元, 用于将所述第三 IF-TNCCS批次发送给 TNC客户端; 并在 TNC服务端发 送第三 IF-TNCCS批次时, 如果该第三 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问 请求者的完整性度量请求参数, 则生成一个随机数并利用一个 IF-TNCCS消息承载, 然后将 承载该随机数的 IF-TNCCS消息包含在该第三 IF-TNCCS批次中;
接收单元, 用于接收到 TNC客户端发送的第四 IF-TNCCS批次;
第四生成单元, 用于在接收单元接收到第四 IF-TNCCS批次后, 如果该第四 IF-TNCCS 批次中包括 TNC服务端行为推荐, 则生成第五 IF-TNCCS批次并将该第五 IF-TNCCS批次发 送给 TNC客户端, 其中该第五 IF-TNCCS批次包含 TNC服务端生成的零个承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息;
交互单元, 用于在该第四 IF-TNCCS批次中没有包括 TNC服务端行为推荐时, 继续至少 一轮 TNC服务端和 TNC客户端之间的 IF-TNCCS批次交, 互直至 TNC服务端生成 TNC服务端 行为推荐;
第三发送单元, 用于在交互单元中的 TNC服务端生成 TNC服务端行为推荐时, 向 TNC 客户端发送该第六 IF-TNCCS批次, 其中该第六 IF-TNCCS批次包含 TNC服务端生成的零个 承载 IF-M消息的 IF-TNCCS消息和一个承载 TNC服务端行为推荐的 IF-TNCCS消息。
10、根据权利要求 9所述的可信网络连接 TNC服务端,其特征在于,所述交互单元包括: 第五生成单元, 用于在该第四 IF-TNCCS批次中没有包括 TNC服务端行为推荐时, 生成 IF-TNCCS批次;
第四发送单元, 用于将第五生成单元生成的该 IF-TNCCS批次发送给 TNC客户端; 该生 成的 IF-TNCCS批次包含 TNC服务端生成的至少一个承载 IF-M消息的 IF-TNCCS消息, 其中 每个承载 IF-M消息的 IF-TNCCS消息仅承载一个由 TNC服务端上端的一个完整性度量校验 者发送的 IF-M消息; 当 TNC服务端上端的一个完整性度量校验者发送一个 IF-M消息时, 若 该完整性度量校验者需要验证访问请求者的平台完整性, 则该 IF-M消息包含该完整性度量 校验者生成的一个对访问请求者的完整性度量请求参数; 当 TNC服务端发送该 IF-TNCCS批 次时,若该 IF-TNCCS批次包含至少一个 IF-M消息封装的对访问请求者的完整性度量请求参 数, 则 TNC服务端生成一个随机数并利用一个 IF-TNCCS消息承载, 然后将承载该随机数的 IF-TNCCS消息包含在该 IF-TNCCS批次中。
PCT/CN2011/079193 2010-12-20 2011-08-31 可信网络连接架构平台鉴别实现方法、客户端、及服务端 WO2012083722A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010597639.4 2010-12-20
CN 201010597639 CN102045355B (zh) 2010-12-20 2010-12-20 一种适合tcg可信网络连接架构的平台鉴别实现方法

Publications (1)

Publication Number Publication Date
WO2012083722A1 true WO2012083722A1 (zh) 2012-06-28

Family

ID=43911125

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/079193 WO2012083722A1 (zh) 2010-12-20 2011-08-31 可信网络连接架构平台鉴别实现方法、客户端、及服务端

Country Status (2)

Country Link
CN (1) CN102045355B (zh)
WO (1) WO2012083722A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045355B (zh) * 2010-12-20 2013-01-16 西安西电捷通无线网络通信股份有限公司 一种适合tcg可信网络连接架构的平台鉴别实现方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
US20090077631A1 (en) * 2007-09-13 2009-03-19 Susann Marie Keohane Allowing a device access to a network in a trusted network connect environment
CN101527636A (zh) * 2009-04-21 2009-09-09 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
US20100125732A1 (en) * 2008-09-24 2010-05-20 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
CN102045355A (zh) * 2010-12-20 2011-05-04 西安西电捷通无线网络通信股份有限公司 一种适合tcg可信网络连接架构的平台鉴别实现方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414279A (zh) * 2008-11-18 2009-04-22 武汉大学 可信软件栈测试装置
CN101593324B (zh) * 2009-06-17 2012-05-23 浙江师范大学 基于可信计算应用技术的网络多级审批方法及系统
CN101778099B (zh) * 2009-12-31 2012-10-03 郑州信大捷安信息技术股份有限公司 可容忍非信任组件的可信网络接入架构及其接入方法
CN101834860B (zh) * 2010-04-22 2013-01-30 北京交通大学 一种远程动态验证客户端软件完整性的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077631A1 (en) * 2007-09-13 2009-03-19 Susann Marie Keohane Allowing a device access to a network in a trusted network connect environment
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架
US20100125732A1 (en) * 2008-09-24 2010-05-20 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
CN101527636A (zh) * 2009-04-21 2009-09-09 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
CN102045355A (zh) * 2010-12-20 2011-05-04 西安西电捷通无线网络通信股份有限公司 一种适合tcg可信网络连接架构的平台鉴别实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"TCG Trusted Network Connect TNC IF-TNCCS: TLV Binding", TCG, 16 January 2010 (2010-01-16), pages 8 - 25 *

Also Published As

Publication number Publication date
CN102045355B (zh) 2013-01-16
CN102045355A (zh) 2011-05-04

Similar Documents

Publication Publication Date Title
CN104184713B (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
JP5196021B2 (ja) 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法
JP5248621B2 (ja) 3値同等識別に基づく、信頼されているネットワークアクセス制御システム
US8539544B2 (en) Method of optimizing policy conformance check for a device with a large set of posture attribute combinations
CN107148019B (zh) 一种用于连接无线接入点的方法与设备
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
WO2010124504A1 (zh) 适合基于三元对等鉴别的可信网络连接架构的平台鉴别方法
WO2009018743A1 (fr) Système de connexion à un réseau de confiance destiné à améliorer la sécurité
WO2009018742A1 (fr) Système de connexion à un réseau de confiance basé sur une authentification de pair à trois éléments
WO2010066187A1 (zh) 一种基于三元对等鉴别的可信网络连接握手方法
WO2010118610A1 (zh) 建立三元对等鉴别可信网络连接架构的方法
Xin et al. Property-based remote attestation oriented to cloud computing
WO2011109959A1 (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
CN101527636B (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别管理方法
Chaudhary et al. Secure Authentication and Reliable Cloud Storage Scheme for IoT-Edge-Cloud Integration
CN104333451A (zh) 一种可信自助服务系统
CN104333541A (zh) 一种可信自助服务系统
CN103780395B (zh) 网络接入证明双向度量的方法和系统
WO2012083722A1 (zh) 可信网络连接架构平台鉴别实现方法、客户端、及服务端
WO2011022902A1 (zh) 一种可实现双向平台鉴别的方法
CN114765551A (zh) 基于区块链的sdp访问控制方法及装置
WO2012083667A1 (zh) 一种适合可信连接架构的平台鉴别过程管理方法及装置
CN104333450A (zh) 一种可信自助服务系统的建立方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11850104

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11850104

Country of ref document: EP

Kind code of ref document: A1